Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1921Q155372 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Na orientação a objetos, construtores e destrutores são métodos especiais responsáveis pela criação e destruição de objetos. Nesse aspecto, considere:

I. Em DELPHI, uma chamada do tipo MeuVeiculo := TVeiculo.Create; invocará o construtor padrão TObject.

II. Em DELPHI, linhas de código do tipo MeuVeiculo.Destroy; e MeuVeiculo : = nil; libera a memória que foi alocada para o objeto MeuVeiculo, como também limpa a referência a ele.

III. Em JAVA, se nenhum construtor for explicitamente definido pelo programador da classe, um construtor padrão é incluído para a classe pelo compilador Java.

IV. Java possui uma gerência automática de memória, ou seja, quando um objeto não é mais referenciado pelo programa, é automaticamente destruído.

Está correto o que se afirma e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1922Q156141 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Há diversas ferramentas computacionais dedicadas e apropriadas para se realizar a modelagem de um banco de dados. Uma dessas ferramentas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1923Q148986 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.

taste makers = formadores de gosto.

(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)

O segmento grifado está corretamente associado àquilo a que se refere, no texto, apenas em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1924Q149757 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Os sistemas de Data Warehouse utilizam-se de um modelo de dados diferente dos bancos de dados tradicionais, que proporciona ganhos de desempenho nas consultas. Esse modelo é conhecido como modelagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1925Q150526 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema

  1. ✂️
  2. ✂️

1926Q150031 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.

  1. ✂️
  2. ✂️

1927Q154401 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com relação às formatações de dados HTML, XML e IBM 3270,

julgue os itens subsequentes.

Na linguagem HTML5, o uso de prefetch em um elemento , como em , permite ao navegador buscar e carregar, em segundo plano, documentos que provavelmente serão chamados a seguir na navegação do usuário.

  1. ✂️
  2. ✂️

1928Q156197 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

André trabalha no desenvolvimento de um software para o Tribunal Regional do Trabalho da 15ª Região. Recentemente seu chefe cogitou adotar uma Norma que se aplica ao desenvolvimento de produtos de software. André foi o encarregado de escolher a Norma adequada. Pesquisou então a norma ABNT NBR ISO/IEC 12207:2009, que se aplica à aquisição de sistemas e produtos de software e serviços para o fornecimento, desenvolvimento, operação, manutenção e descontinuidade de produtos de software. André descobriu que esta Norma pode ser usada

I. Em um projeto, para ajudar a selecionar, estruturar e utilizar os elementos de um conjunto de processos de ciclo de vida estabelecidos que forneçam produtos e serviços. Desse modo, esta Norma pode ser usada na avaliação de conformidade do projeto para o ambiente estabelecido e declarado.

II. Por uma organização, para ajudar a estabelecer um ambiente de processos desejados. Esses processos podem ser sustentados por uma infraestrutura de métodos, procedimentos, técnicas, ferramentas e pessoal treinado. A organização pode empregar esse ambiente para realizar e gerenciar seus projetos e seus sistemas em andamento durante as fases do ciclo de vida. Desse modo, essa Norma pode ser usada para avaliar a conformidade de um conjunto declarado e estabelecido de processos do ciclo de vida de acordo com as necessidades.

III. Por um adquirente e um fornecedor, para ajudar a estabelecer um acordo em relação aos processos e às atividades. Esse acordo contempla os processos e atividades desta Norma que são selecionados, negociados, acordados e executados. Desse modo, esta Norma pode ser usada para orientar a definição do acordo.

IV. Por organizações avaliadoras e avaliadores credenciados, para realizar avaliações que possam ser usadas para obtenção de certificação oficial. Esta Norma fornece um conjunto definido de processos para que a organização obtenha certificação ISO/IEC no prazo máximo de 1 ano.

Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1930Q152618 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

Um cookie é um pequeno texto que os sítios podem anexar a qualquer conexão e enviar aos navegadores. Nas próximas visitas do usuário ao sítio, o navegador reenvia os dados para o servidor responsável pelo cookie. Assim, um cookie pode capturar o endereço eletrônico ou recolher informações pessoais armazenadas no computador do usuário.

  1. ✂️
  2. ✂️

1931Q154925 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

Suponha que um índice do tipo unique tenha sido configurado em uma coluna. Nesse caso, não será possível configurar outra coluna, nessa mesma tabela, com índice do mesmo tipo, visto que cada tabela permite apenas um índice do tipo unique.

  1. ✂️
  2. ✂️

1932Q149049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de gestão, risco e conformidade, julgue os itens a seguir.

O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.

  1. ✂️
  2. ✂️

1933Q151611 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Assinale a opção correta com relação a portais corporativos e acessibilidade na web.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1934Q153408 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Segundo o PMBOK, a governança de projetos oferece um método abrangente e consistente de controle e garantia de sucesso do projeto, considerando duas restrições que devem ser observadas.

Uma das restrições é que a abordagem da governança do projeto deve ser descrita no plano de gerenciamento do projeto. A outra é que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1935Q148035 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, acerca dos tipos de estruturas árvores, pilhas e grafos.

Na estrutura do tipo pilha, são permitidas operações como encontrar o menor elemento e mostrar o seu sucessor.

  1. ✂️
  2. ✂️

1937Q152399 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um dos itens da administração do sistema gerenciador de bancos de dados PostgreSQL (V.9.3.4) refere-se a gerenciar informações sobre os bancos de dados por ele controlados. O PostgreSQL contém algumas visões que auxiliam nessa tarefa, dentre elas, a visão pg_settings que contém dados sobre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1938Q155472 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considere os processos da ITIL v3, atualizada em 2011:

I. Gerenciamento de Evento.

II. Gerenciamento de Incidente.

III. Gerenciamento de Segurança da Informação.

IV. Gerenciamento de Continuidade de Serviço de TI.

Os processos I e II são do estágio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1939Q153179 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log.

  1. ✂️
  2. ✂️

1940Q150385 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito da orientação a objetos, que é uma das técnicas mais
utilizadas para concepção e desenvolvimento de programas,
julgue os itens seguintes.

A quantidade de classes é uma métrica relativa a um projeto
de sistema orientado a objetos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.