Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q155904 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo COBIT, julgue os seguintes itens.

No domínio monitorar e avaliar (monitor and evaluate), tem-se o processo monitorar e avaliar controle interno (monitor and evaluate internal control). Um dos objetivos do referido processo é avaliar se os provedores externos de serviços aderem aos requisitos legais e obrigações contratuais. Uma das características do nível de maturidade definido (defined) é o desenvolvimento de políticas e procedimentos para avaliar as atividades de monitoração do controle interno.

  1. ✂️
  2. ✂️

262Q147722 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível de maturidade definido (defined), é definida a área de processo gerenciamento de requisitos (requirements management), que visa gerenciar requisitos e identificar as inconsistências entre requisitos, planos e produtos do projeto. Por sua vez, no nível gerenciado (managed), é definida a área de processo gerenciamento de riscos, que visa o planejamento e a execução de atividades destinadas a tratar os riscos.

  1. ✂️
  2. ✂️

263Q154423 | Governança de TI, Gerência de Configuração, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No âmbito da gerência de Configuração e Mudança de Software, ao conjunto de um ou mais itens de configuração identificados e liberados para uso, independente de suas versões, dá-se o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q149831 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Há bancos de dados que combinam características de bancos de dados relacionais com bancos de dados orientados a objetos, e são conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q156003 | Engenharia de Software, Projeto de Software, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Além do Estado de origem e o de destino, uma transição de estados tem mais três partes que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q150249 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

No modelo entidade-relacionamento, um atributo tem a
função específica de descrever uma propriedade de um
relacionamento.

  1. ✂️
  2. ✂️

267Q154885 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

O programa de Melhoria de Processo do Software Brasileiro estabelece

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q148288 | Informática, Arquitetura de processadores RISC, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere:

I. O objetivo da máquina RISC é executar, em média, uma instrução por ciclo.

II. Compiladores para máquinas CISC fazem uso intenso de registradores, o que incrementa o tráfego de memória.

III. As máquinas CISC possuem substancialmente mais registradores do que as máquinas RISC.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q150852 | Informática, Acessibilidade e Inclusão, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Para os fins de acessibilidade, o Decreto nº 5.296/2004, considera qualquer entrave ou obstáculo existente nas vias públicas e nos espaços de uso público são denominadas barreiras

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q152948 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q153977 | Redes de Computadores, Endereçamento IP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.

  1. ✂️
  2. ✂️

272Q153430 | Redes de Computadores, Protocolo IP, Analista Judiciário Tecnologia da Informação, TST, FCC

A arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q150923 | Informática, DML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

A criação da base de dados que conterá as tabelas do sistema, a inclusão de novos pedidos na tabela Pedido e a criação de índices na tabela Produto são, respectivamente, pertinentes ao âmbito da linguagem de BD do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q154269 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

No desenvolvimento de sistemas, no âmbito das relações intermodulares entre as classes, diz-se que o programa está bem estruturado quando há

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q152833 | Informática, SQL, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Em uma consulta SQL, o operador DISTINCT irá remover todas as colunas duplicadas do conjunto que forma o resultado

  1. ✂️
  2. ✂️

276Q151364 | Informática, Acessibilidade e Inclusão, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O Decreto nº 5.296/2004, Art. 8º , inciso II, define como barreiras: qualquer entrave ou obstáculo que limite ou impeça o acesso, a liberdade de movimento, a circulação com segurança e a possibilidade de as pessoas se comunicarem ou terem acesso à informação. Segundo o Decreto, essas barreiras podem ser classificadas, entre outras, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q149155 | Informática, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Analise:

I. Drivers liberam o projetista de sistemas operacionais dos detalhes da interação com dispositivos de hardware.

II. Registradores são memórias de alta velocidade, localizadas em um processador, que guardam dados para uso imediato pelo processador.

III. A placa-mãe normalmente consiste em diversas camadas extremamente delgadas de silício contendo conexões elétricas microscópicas que servem como canais de comunicação e dão conectividade à placa.

IV. O Basic Input/Output System (BIOS) é um chip que armazena instruções para a iniciação e gerenciamento do hardware básico e carrega o componente inicial do sistema operacional na memória.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q152834 | Informática, Internet, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Um dos tipos de ferramentas mais utilizadas atualmente na Internet, e até em intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q154180 | Direito Constitucional, Tribunais e juízes eleitorais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

O TSE, em decisão tomada por maioria absoluta, indeferiu um mandado de segurança impetrado contra ato do presidente do TRE-PE. Nesse caso, com base na Constituição da República, a decisão do TSE é recorrível, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

280Q154482 | Engenharia de Software, Análise Estruturada, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere:

I. Um produtor ou consumidor de informações que resida fora dos limites do sistema a ser modelado.

II. Um transformador de informações que resida dentro dos limites do sistema a ser modelado.

III. Um método de decomposição sucessiva, da mais abstrata para a mais granular visão de processos do sistema a ser modelado.

Na análise estruturada, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.