Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


243Q150147 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Os estados de regimes políticos autoritários possuem uma esfera de poder hipertrofiada em relação ao direito.

Na frase acima (2º parágrafo), afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

244Q150847 | Redes de Computadores, Endereço IP, Analista Judiciário Tecnologia da Informação, TST, FCC

Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q149722 | Informática, E mag, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q147728 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Dentro do espectro de coesão entre tarefas de um módulo é menos indicado usar a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q152253 | Programação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Um dos conceitos mais importantes da orientação a objetos é o de interface. Interfaces podem reduzir o acoplamento entre as classes e tornar o código mais reutilizável. Em Java, as interfaces

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

249Q153442 | Informática, Modelo relacional, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando que:

(I) Um professor pode ministrar mais de uma disciplina.
(II) Uma mesma disciplina pode ser ministrada por diversos professores.
(III) Cada aluno assiste uma disciplina com um único professor.

Para responder à questão: que disciplina o aluno assiste com qual professor?, é necessário estabelecer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q147907 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  1. ✂️
  2. ✂️

251Q152694 | Sistemas Operacionais, Processo ou Ciclo de Compras, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

No algoritmo de escalonamento shortest-job-first (SJF), a prioridade de cada processo é inversamente proporcional ao próximo tempo de processamento (CPU burst) necessário ao processo. Por sua vez, no algoritmo round-robin (RR), a lista de processos prontos é tratada como uma lista circular e o processador é alocado, a cada processo, em fatias de tempo. Quando comparados os tempos médios de espera em sistemas que empregam os algoritmos, o tempo médio de espera para execução é tipicamente mais longo no SJF que no RR.

  1. ✂️
  2. ✂️

252Q155770 | Matemática, Matrizes, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Considere que o responsável pelo almoxarifado de uma empresa tenha encomendado resmas de papel branco, ao preço de R$ 11,00 a resma, e de papel reciclado, ao preço de R$ 13,00 a resma, para uso em impressoras. A encomenda foi de 324 resmas e o valor total a ser pago é de R$ 3.970,00. Nessa situação, é correto afirmar que a quantidade de resmas de papel reciclado encomendada foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q153523 | Redes de Computadores, NAT, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:

I. 10.0.0.0 a 10.255.255.255

II. 172.16.0.0 a 172.31.255.255

III. 192.160.0.0 a 192.160.255.255

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q153550 | Informática, Abordagem relacional, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Integridade referencial pode ser definida como uma condição imposta a um conjunto de atributos de uma relação para que valores que apareçam nesse conjunto também apareçam em um certo conjunto de atributos de uma outra relação.

  1. ✂️
  2. ✂️

255Q151320 | Administração Geral, Ciclo PDCA, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O denominado Ciclo PDCA, também conhecido como Ciclo da Melhoria Contínua,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q151098 | Engenharia de Software, Scrum, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Na metodologia Scrum, NÃO faz parte de uma revisão do sprint (sprint review) o seguinte procedimento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q153100 | Informática, Modelo relacional, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando o modelo relacional de dados, julgue os itens subsecutivos.

A dependência funcional é uma associação que se estabelece entre dois ou mais atributos de uma relação e define-se do seguinte modo: se A e B são atributos ou conjuntos de atributos, da relação R, diz-se que B é funcionalmente dependente de A se cada um dos valores de A em R tem associado a si um e um só valor de B em R.

  1. ✂️
  2. ✂️

258Q151090 | Informática, Listas, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A atividade de programação requer conhecimento técnico de
diversas formas de algoritmos e estruturas de controle e de dados.
Acerca dos elementos técnicos da atividade de programação,
julgue os itens a seguir.

Quando o número de acessos randômicos a uma área de
armazenamento é muito maior que o número de inserções e
remoções de elementos armazenados, a organização dessa
área de armazenamento por meio de uma lista encadeada
resulta em desempenho melhor que o apresentado por
organização feita mediante uma estrutura de array.

  1. ✂️
  2. ✂️

259Q150113 | Engenharia de Software, Processo Unificado, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com o Processo Unificado (UP), o gerente do projeto já está em condição de planejar as atividades e estimar os recursos necessários para completar o projeto no final da fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q148339 | Governança de TI, CMM, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

Os processos de desenvolvimento de software tais como CMM (capability maturity model) ou RUP promovem a melhoria do processo de desenvolvimento de software, em busca de uma qualidade do produto final, que, para esses modelos, é diretamente proporcional à qualidade do processo de desenvolvimento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.