Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q152494 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q151741 | Programação, HTML, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere o programa a seguir, elaborado na linguagem HTML:

< html >
< body >

< a href = "#heading 1" > Parte 1

< h 1 id = "heading1">Parte 1 do site

Texto da Parte 1




A função da 3ª e 4ª linhas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q151041 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.

taste makers = formadores de gosto.

(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)

O paralelismo expresso no texto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q151331 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é informado um domínio inadequado (p.ex. [email protected] quando o correto seria [email protected]). O registro do DNS para o IPv4 que permite essa correção é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q148791 | Informática, Álgebra relacional, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

É importante especificar como as entidades dentro de um dado
conjunto de entidades e os relacionamentos dentro de um conjunto
de relacionamentos podem ser identificados. Conceitualmente,
entidades e relacionamentos individuais são distintos, e, sob a ótica
de banco de dados, a diferença entre eles deve ser estabelecida com
base em seus atributos. Nesse sentido, tais distinções podem ser
feitas por meio de chaves. Em relação ao conceito de chaves, julgue
os itens a seguir.

Uma chave estrangeira é um atributo ou uma combinação de atributos em uma relação, cujos valores são necessários para equivaler somente à chave primária de outra relação.

  1. ✂️
  2. ✂️

227Q156157 | Redes de Computadores, Arquitetura Ethernet, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

O padrão Gigabit Ethernet 1000BaseSX que utiliza fibras ópticas e luz com comprimento de onda de 850 nm na transmissão de dados, caso utilize fibra multimodo de 50/125 µm, o limite do comprimento da fibra é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q150007 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A tecnologia conhecida como RAID,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q150532 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere os diagramas da UML 2:

I. Classe.

II. Sequência.

III. Atividade.

IV. Máquina de Estado.

V. Pacote.

Considere os tipos C = Comportamental e E = Estrutural. A correta associação dos diagramas I, II, III, IV e V com seus tipos é, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q156166 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Ainda com relação a características, funções, algoritmos e
componentes de sistemas operacionais, julgue os itens a seguir.

No algoritmo first fit (o primeiro que couber), o gerenciador de memória procura ao longo da lista encadeada de segmentos de memória livres um segmento suficientemente grande para compactar o máximo de processos.

  1. ✂️
  2. ✂️

231Q150175 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

De acordo com o ITIL v3, uma das características de um processo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q148970 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

A independência lógica de dados é a habilidade de modificar o esquema físico sem a necessidade de reescrever os programas aplicativos. A independência lógica dos dados é mais difícil de ser alcançada que a independência física, porém os programas são bastante dependentes da estrutura lógica dos dados que eles acessam.

  1. ✂️
  2. ✂️

233Q151730 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O IPv6 estabelece o uso de 128 bits para indicar o endereço, enquanto o IPv4 utiliza 32 bits, o que lhe confere uma capacidade extremamente elevada de endereços IP. Considerando os endereços IPv6, NÃO é uma representação permitida:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q149259 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O serviço DNS (domain name system) tem como principal
objetivo converter nomes em endereços IP. Em sua
arquitetura de funcionamento no mínimo está prevista a
utilização de um servidor principal por domínio e de vários
servidores secundários do domínio principal.

  1. ✂️
  2. ✂️

236Q153964 | Informática, Visão, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Qualquer relação que não faça parte do modelo lógico, mas seja visível para o usuário como uma relação virtual, é denominada visão.

  1. ✂️
  2. ✂️

237Q153411 | Engenharia de Software, Qualidade de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de qualidade de software, julgue os itens
subseqüentes.

Há modelos de qualidade de software nos quais os atributos de qualidade são agrupados em características de qualidade, que, por sua vez, são desdobradas em subcaracterísticas. Por exemplo, confiabilidade é uma possível característica e refere-se à capacidade de o software manter seu nível de desempenho, sob condições estabelecidas, por um período de tempo.

  1. ✂️
  2. ✂️

238Q153175 | Português, Morfologia Verbos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

Está plenamente adequada a correlação entre tempos e modos verbais na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q149072 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No âmbito dos princípios de concepção e programação orientada a objeto, é correto afirmar que "um objeto da subclasse é um objeto da superclasse, ou seja, os objetos da subclasse podem ser tratados como objetos da superclasse". Esta afirmação é possível quando se refere ao contexto de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q150847 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TST, FCC

Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.