Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q152400 | Informática, Gatilhos, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Regras de datalog podem ser classificadas como sendo um tipo de gatilho (trigger) utilizado, geralmente, para o tratamento na definição de visões no banco de dados.

  1. ✂️
  2. ✂️

242Q152253 | Programação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Um dos conceitos mais importantes da orientação a objetos é o de interface. Interfaces podem reduzir o acoplamento entre as classes e tornar o código mais reutilizável. Em Java, as interfaces

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q149722 | Informática, E mag, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q149590 | Programação, JSP, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

A biblioteca de tags padrão do Java Server Pages (JSTL) é uma coleção de tags padronizadas para tarefas comuns a muitas aplicações JSP. Estas tags estão divididas em 5 áreas funcionais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q150147 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Os estados de regimes políticos autoritários possuem uma esfera de poder hipertrofiada em relação ao direito.

Na frase acima (2º parágrafo), afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q147969 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Acerca da engenharia de software e de metodologias e ciclos de
desenvolvimento de software, julgue os itens subseqüentes.

No modelo seqüencial linear, os produtos do projeto são entregues somente após a validação do produto.

  1. ✂️
  2. ✂️

250Q147907 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  1. ✂️
  2. ✂️

251Q151320 | Administração Geral, Ciclo PDCA, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O denominado Ciclo PDCA, também conhecido como Ciclo da Melhoria Contínua,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q155770 | Matemática, Matrizes, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Considere que o responsável pelo almoxarifado de uma empresa tenha encomendado resmas de papel branco, ao preço de R$ 11,00 a resma, e de papel reciclado, ao preço de R$ 13,00 a resma, para uso em impressoras. A encomenda foi de 324 resmas e o valor total a ser pago é de R$ 3.970,00. Nessa situação, é correto afirmar que a quantidade de resmas de papel reciclado encomendada foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q154423 | Governança de TI, Gerência de Configuração, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No âmbito da gerência de Configuração e Mudança de Software, ao conjunto de um ou mais itens de configuração identificados e liberados para uso, independente de suas versões, dá-se o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q149831 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Há bancos de dados que combinam características de bancos de dados relacionais com bancos de dados orientados a objetos, e são conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q152923 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, acerca de características, funções,
algoritmos e componentes de sistemas operacionais.

A exclusão mútua é um modo de assegurar que outros processos sejam impedidos de usar uma variável ou um arquivo compartilhado que já estiver em uso por um processo.

  1. ✂️
  2. ✂️

256Q150113 | Engenharia de Software, Processo Unificado, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com o Processo Unificado (UP), o gerente do projeto já está em condição de planejar as atividades e estimar os recursos necessários para completar o projeto no final da fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q148339 | Governança de TI, CMM, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

Os processos de desenvolvimento de software tais como CMM (capability maturity model) ou RUP promovem a melhoria do processo de desenvolvimento de software, em busca de uma qualidade do produto final, que, para esses modelos, é diretamente proporcional à qualidade do processo de desenvolvimento.

  1. ✂️
  2. ✂️

258Q150249 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

No modelo entidade-relacionamento, um atributo tem a
função específica de descrever uma propriedade de um
relacionamento.

  1. ✂️
  2. ✂️

259Q156161 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A partir da central de download da Microsoft é possível instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, desde que o restante de espaço livre necessário esteja disponível em alguma outra partição no computador e tenha, no mínimo, o tamanho de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q153977 | Redes de Computadores, Endereçamento IP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.