Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q156161 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A partir da central de download da Microsoft é possível instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, desde que o restante de espaço livre necessário esteja disponível em alguma outra partição no computador e tenha, no mínimo, o tamanho de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q156166 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Ainda com relação a características, funções, algoritmos e
componentes de sistemas operacionais, julgue os itens a seguir.

No algoritmo first fit (o primeiro que couber), o gerenciador de memória procura ao longo da lista encadeada de segmentos de memória livres um segmento suficientemente grande para compactar o máximo de processos.

  1. ✂️
  2. ✂️

243Q155904 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo COBIT, julgue os seguintes itens.

No domínio monitorar e avaliar (monitor and evaluate), tem-se o processo monitorar e avaliar controle interno (monitor and evaluate internal control). Um dos objetivos do referido processo é avaliar se os provedores externos de serviços aderem aos requisitos legais e obrigações contratuais. Uma das características do nível de maturidade definido (defined) é o desenvolvimento de políticas e procedimentos para avaliar as atividades de monitoração do controle interno.

  1. ✂️
  2. ✂️

244Q152694 | Sistemas Operacionais, Processo ou Ciclo de Compras, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

No algoritmo de escalonamento shortest-job-first (SJF), a prioridade de cada processo é inversamente proporcional ao próximo tempo de processamento (CPU burst) necessário ao processo. Por sua vez, no algoritmo round-robin (RR), a lista de processos prontos é tratada como uma lista circular e o processador é alocado, a cada processo, em fatias de tempo. Quando comparados os tempos médios de espera em sistemas que empregam os algoritmos, o tempo médio de espera para execução é tipicamente mais longo no SJF que no RR.

  1. ✂️
  2. ✂️

245Q149722 | Informática, E mag, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q147728 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Dentro do espectro de coesão entre tarefas de um módulo é menos indicado usar a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q147722 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível de maturidade definido (defined), é definida a área de processo gerenciamento de requisitos (requirements management), que visa gerenciar requisitos e identificar as inconsistências entre requisitos, planos e produtos do projeto. Por sua vez, no nível gerenciado (managed), é definida a área de processo gerenciamento de riscos, que visa o planejamento e a execução de atividades destinadas a tratar os riscos.

  1. ✂️
  2. ✂️

248Q153100 | Informática, Modelo relacional, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando o modelo relacional de dados, julgue os itens subsecutivos.

A dependência funcional é uma associação que se estabelece entre dois ou mais atributos de uma relação e define-se do seguinte modo: se A e B são atributos ou conjuntos de atributos, da relação R, diz-se que B é funcionalmente dependente de A se cada um dos valores de A em R tem associado a si um e um só valor de B em R.

  1. ✂️
  2. ✂️

249Q151320 | Administração Geral, Ciclo PDCA, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O denominado Ciclo PDCA, também conhecido como Ciclo da Melhoria Contínua,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q150147 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Os estados de regimes políticos autoritários possuem uma esfera de poder hipertrofiada em relação ao direito.

Na frase acima (2º parágrafo), afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q150113 | Engenharia de Software, Processo Unificado, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com o Processo Unificado (UP), o gerente do projeto já está em condição de planejar as atividades e estimar os recursos necessários para completar o projeto no final da fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q153977 | Redes de Computadores, Endereçamento IP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.

  1. ✂️
  2. ✂️

254Q153550 | Informática, Abordagem relacional, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Integridade referencial pode ser definida como uma condição imposta a um conjunto de atributos de uma relação para que valores que apareçam nesse conjunto também apareçam em um certo conjunto de atributos de uma outra relação.

  1. ✂️
  2. ✂️

255Q154423 | Governança de TI, Gerência de Configuração, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No âmbito da gerência de Configuração e Mudança de Software, ao conjunto de um ou mais itens de configuração identificados e liberados para uso, independente de suas versões, dá-se o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q153442 | Informática, Modelo relacional, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando que:

(I) Um professor pode ministrar mais de uma disciplina.
(II) Uma mesma disciplina pode ser ministrada por diversos professores.
(III) Cada aluno assiste uma disciplina com um único professor.

Para responder à questão: que disciplina o aluno assiste com qual professor?, é necessário estabelecer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q148339 | Governança de TI, CMM, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

Os processos de desenvolvimento de software tais como CMM (capability maturity model) ou RUP promovem a melhoria do processo de desenvolvimento de software, em busca de uma qualidade do produto final, que, para esses modelos, é diretamente proporcional à qualidade do processo de desenvolvimento.

  1. ✂️
  2. ✂️

259Q151090 | Informática, Listas, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A atividade de programação requer conhecimento técnico de
diversas formas de algoritmos e estruturas de controle e de dados.
Acerca dos elementos técnicos da atividade de programação,
julgue os itens a seguir.

Quando o número de acessos randômicos a uma área de
armazenamento é muito maior que o número de inserções e
remoções de elementos armazenados, a organização dessa
área de armazenamento por meio de uma lista encadeada
resulta em desempenho melhor que o apresentado por
organização feita mediante uma estrutura de array.

  1. ✂️
  2. ✂️

260Q150847 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TST, FCC

Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.