Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


282Q154893 | Direito Constitucional, Tribunais e juízes eleitorais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Considerando que Augusto atualmente seja juiz do Tribunal Regional Eleitoral de São Paulo (TRE-SP), é correto inferir que ele não é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q151093 | Conhecimentos Gerais e Atualidades, Aspectos econômicos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Para o secretário-geral da Organização das Nações Unidas (ONU), Kofi Annan, "a triste verdade é que o mundo hoje é um lugar muito mais desigual do que há 40 anos". Ele reconheceu a existência de um desequilíbrio comercial imposto pelas políticas dos países desenvolvidos. Para Annan, "essas quatro décadas também testemunharam o surgimento de novas oportunidades de desenvolvimento e de novos obstáculos". O secretário-geral da ONU fez coro às constantes reclamações de países em desenvolvimento a respeito das negociações de livre comércio.

Correio Braziliense, 13/6/2004, p. 11 (com adaptações).

Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.

Seguindo a linha de raciocínio do secretário-geral da ONU, entre os "novos obstáculos" ao desenvolvimento deve-se incluir a AIDS, com sua ação devastadora e potencialmente desestabilizadora, especialmente em regiões da Ásia e da África.

  1. ✂️
  2. ✂️

284Q151685 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considerando o teste de software, há o chamado teste de unidade, que consiste em testar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q150161 | Redes de Computadores, Equipamentos de Redes Roteadores, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Os roteadores decidem as rotas que serão seguidas baseados na porção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q153137 | Informática, Algoritmo de Busca, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

É um método de pesquisa ou busca, cujo algoritmo parte do pressuposto de que o vetor está ordenado e realiza sucessivas divisões do espaço de busca, comparando o elemento buscado (chave) com o elemento no meio do vetor. Se o elemento do meio do vetor for a chave, a busca termina com sucesso. Caso contrário, se o elemento do meio vier antes do elemento buscado, então a busca continua na metade posterior do vetor. E finalmente, se o elemento do meio vier depois da chave, a busca continua na metade anterior do vetor. Trata-se do método denominado busca

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q150964 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considere as características das redes Ethernet.

I. 100BASE-TX: padrão para cabos de par trançado categoria 5. A distância máxima é de 100 metros, há suporte ao modo full-duplex, que permite que as estações possam enviar e receber dados simultaneamente (100 megabits em cada direção), desde que seja usado um switch.

II. 1000BASE-LX: suporta apenas cabos de fibra óptica. Utiliza a tecnologia long-wave laser, oferecendo um alcance da ordem de Km, o que tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo.

III. 100BASE-T4: padrão para cabos de par trançado categoria 3. Não possui o modo full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalização. A sinalização é mais complexa, um dos pares envia dados da estação para o hub, outro envia do hub para a estação e os outros 2 são alocados para uma direção ou outra, de acordo com quem está transmitindo, de forma que apenas 3 dos pares são usados para transmitir dados simultaneamente.

As redes I, II e III referem-se, respectivamente, às tecnologias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q151809 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Para obter uma única linha de cada grupo de linhas, sem repetição de um determinado conteúdo, por meio de pesquisa a uma tabela com SQL, pode-se utilizar o operador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q150790 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas operacionais Windows, Unix, CentOS e
Ubuntu, julgue os próximos itens.

O Windows Server 2008 R2 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet.

  1. ✂️
  2. ✂️

292Q149144 | Redes de Computadores, Endereçamento IP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas

  1. ✂️
  2. ✂️

293Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.

  1. ✂️
  2. ✂️

294Q148482 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Pode-se comparar a placa-mãe de um computador com uma cidade, onde os prédios seriam os componentes como processador, memória, placas e discos e os barramentos seriam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q151812 | Informática, DW Data Warehouse, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens a seguir, acerca de modelagem multidimensional, DataWarehouse e DataMarts.

Para garantir a eficiência na consulta aos dados modelados, realizada pelo modelo estrela, tanto as tabelas fato quanto as tabelas dimensão devem estar normalizadas.

  1. ✂️
  2. ✂️

296Q153858 | Engenharia de Software, Desenvolvimento de Software, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Em se tratando de processo de desenvolvimento de software, é um modelo que utiliza o feedback mais do que o planejamento como seus mecanismos de controle primário para produzir testes regulares e as versões do software desenvolvido. Assim, o seu desenvolvimento prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam levar ao desastre. Trata-se do modelo de processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q150278 | Informática, WebServices, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Considere dois dos fundamentos que possibilitam a comunicação entre Web services:

Protocolo que define

I. uma organização para a troca estruturada de dados entre Web services;
II. como as interfaces dos Web services podem ser representadas.

São, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q148828 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere as afirmativas abaixo.

I. A mais adequada coesão entre tarefas de um módulo é a sequencial.

II. É mais adequado o acoplamento por controle entre módulos do que nenhum acoplamento direto.

III. O baixo acoplamento entre módulos resulta em menor propensão a efeitos de propagação.

De acordo com as recomendações da Engenharia de Software quanto à melhoria da qualidade dos projetos, é correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q150019 | Administração Pública, Planejamentotático, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Com relação à classificação dos indicadores de gestão, considere as afirmativas abaixo.

I. Indicadores de produtividade permitem medir a eficiência na aplicação dos recursos para a geração de bens e serviços.

II. Indicadores de qualidade visam aperfeiçoar processos e expressam a eficácia na obtenção da conformidade do produto e do processo.

III. Indicadores de desempenho são fundamentais para as organizações contemporâneas.

IV. Indicadores de resultados são utilizados na monito- ração do grau de sucesso dos objetivos perseguidos, que dependem exclusivamente das competências da empresa, visto não serem influenciados por fatores externos.

V. Indicadores que não espelhem esforços e metas dos programas internos de melhorias dizem muito pouco à organização.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.