Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q150923 | Informática, DML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

A criação da base de dados que conterá as tabelas do sistema, a inclusão de novos pedidos na tabela Pedido e a criação de índices na tabela Produto são, respectivamente, pertinentes ao âmbito da linguagem de BD do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q148482 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Pode-se comparar a placa-mãe de um computador com uma cidade, onde os prédios seriam os componentes como processador, memória, placas e discos e os barramentos seriam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q150790 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas operacionais Windows, Unix, CentOS e
Ubuntu, julgue os próximos itens.

O Windows Server 2008 R2 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet.

  1. ✂️
  2. ✂️

284Q148133 | Informática, Data Mining, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre data mining, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q151812 | Informática, DW Data Warehouse, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens a seguir, acerca de modelagem multidimensional, DataWarehouse e DataMarts.

Para garantir a eficiência na consulta aos dados modelados, realizada pelo modelo estrela, tanto as tabelas fato quanto as tabelas dimensão devem estar normalizadas.

  1. ✂️
  2. ✂️

286Q153137 | Informática, Algoritmo de Busca, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

É um método de pesquisa ou busca, cujo algoritmo parte do pressuposto de que o vetor está ordenado e realiza sucessivas divisões do espaço de busca, comparando o elemento buscado (chave) com o elemento no meio do vetor. Se o elemento do meio do vetor for a chave, a busca termina com sucesso. Caso contrário, se o elemento do meio vier antes do elemento buscado, então a busca continua na metade posterior do vetor. E finalmente, se o elemento do meio vier depois da chave, a busca continua na metade anterior do vetor. Trata-se do método denominado busca

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q154180 | Direito Constitucional, Tribunais e juízes eleitorais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

O TSE, em decisão tomada por maioria absoluta, indeferiu um mandado de segurança impetrado contra ato do presidente do TRE-PE. Nesse caso, com base na Constituição da República, a decisão do TSE é recorrível, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

288Q150964 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considere as características das redes Ethernet.

I. 100BASE-TX: padrão para cabos de par trançado categoria 5. A distância máxima é de 100 metros, há suporte ao modo full-duplex, que permite que as estações possam enviar e receber dados simultaneamente (100 megabits em cada direção), desde que seja usado um switch.

II. 1000BASE-LX: suporta apenas cabos de fibra óptica. Utiliza a tecnologia long-wave laser, oferecendo um alcance da ordem de Km, o que tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo.

III. 100BASE-T4: padrão para cabos de par trançado categoria 3. Não possui o modo full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalização. A sinalização é mais complexa, um dos pares envia dados da estação para o hub, outro envia do hub para a estação e os outros 2 são alocados para uma direção ou outra, de acordo com quem está transmitindo, de forma que apenas 3 dos pares são usados para transmitir dados simultaneamente.

As redes I, II e III referem-se, respectivamente, às tecnologias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q150249 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

No modelo entidade-relacionamento, um atributo tem a
função específica de descrever uma propriedade de um
relacionamento.

  1. ✂️
  2. ✂️

290Q154893 | Direito Constitucional, Tribunais e juízes eleitorais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Considerando que Augusto atualmente seja juiz do Tribunal Regional Eleitoral de São Paulo (TRE-SP), é correto inferir que ele não é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

291Q150161 | Redes de Computadores, Equipamentos de Redes Roteadores, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Os roteadores decidem as rotas que serão seguidas baseados na porção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.

  1. ✂️
  2. ✂️

293Q150663 | Informática, DDL, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Em SQL, para limitar o intervalo de valores que podem ser colocados em uma coluna, em tempo de criação de tabela, utiliza-se a restrição

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q150018 | Informática, Banco de Dados Relacionais, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Quanto a bancos de dados, sistemas gerenciadores de bancos de
dados e técnicas correlacionadas de modelagem de dados, julgue
os próximos itens.

Na utilização de um banco de dados relacional, cabe exclusivamente ao sistema gerenciador de banco de dados (SGBD) o controle das restrições de integridade dos dados.

  1. ✂️
  2. ✂️

295Q152834 | Informática, Internet, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Um dos tipos de ferramentas mais utilizadas atualmente na Internet, e até em intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q150019 | Administração Pública, Planejamentotático, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Com relação à classificação dos indicadores de gestão, considere as afirmativas abaixo.

I. Indicadores de produtividade permitem medir a eficiência na aplicação dos recursos para a geração de bens e serviços.

II. Indicadores de qualidade visam aperfeiçoar processos e expressam a eficácia na obtenção da conformidade do produto e do processo.

III. Indicadores de desempenho são fundamentais para as organizações contemporâneas.

IV. Indicadores de resultados são utilizados na monito- ração do grau de sucesso dos objetivos perseguidos, que dependem exclusivamente das competências da empresa, visto não serem influenciados por fatores externos.

V. Indicadores que não espelhem esforços e metas dos programas internos de melhorias dizem muito pouco à organização.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q151402 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre as Virtual Private Networks (VPNs), é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q153858 | Engenharia de Software, Desenvolvimento de Software, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Em se tratando de processo de desenvolvimento de software, é um modelo que utiliza o feedback mais do que o planejamento como seus mecanismos de controle primário para produzir testes regulares e as versões do software desenvolvido. Assim, o seu desenvolvimento prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam levar ao desastre. Trata-se do modelo de processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q151305 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Dentre as recomendações de eficiência energética apli- cáveis aos Data Centers, a eliminação de componentes redundantes e a instalação somente do equipamento necessário para fazê-los funcionar na situação presente, é uma recomendação definida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.