Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q152833 | Informática, SQL, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Em uma consulta SQL, o operador DISTINCT irá remover todas as colunas duplicadas do conjunto que forma o resultado

  1. ✂️
  2. ✂️

283Q151093 | Conhecimentos Gerais e Atualidades, Aspectos econômicos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Para o secretário-geral da Organização das Nações Unidas (ONU), Kofi Annan, "a triste verdade é que o mundo hoje é um lugar muito mais desigual do que há 40 anos". Ele reconheceu a existência de um desequilíbrio comercial imposto pelas políticas dos países desenvolvidos. Para Annan, "essas quatro décadas também testemunharam o surgimento de novas oportunidades de desenvolvimento e de novos obstáculos". O secretário-geral da ONU fez coro às constantes reclamações de países em desenvolvimento a respeito das negociações de livre comércio.

Correio Braziliense, 13/6/2004, p. 11 (com adaptações).

Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.

Seguindo a linha de raciocínio do secretário-geral da ONU, entre os "novos obstáculos" ao desenvolvimento deve-se incluir a AIDS, com sua ação devastadora e potencialmente desestabilizadora, especialmente em regiões da Ásia e da África.

  1. ✂️
  2. ✂️

284Q154180 | Direito Constitucional, Tribunais e juízes eleitorais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

O TSE, em decisão tomada por maioria absoluta, indeferiu um mandado de segurança impetrado contra ato do presidente do TRE-PE. Nesse caso, com base na Constituição da República, a decisão do TSE é recorrível, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

285Q147722 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível de maturidade definido (defined), é definida a área de processo gerenciamento de requisitos (requirements management), que visa gerenciar requisitos e identificar as inconsistências entre requisitos, planos e produtos do projeto. Por sua vez, no nível gerenciado (managed), é definida a área de processo gerenciamento de riscos, que visa o planejamento e a execução de atividades destinadas a tratar os riscos.

  1. ✂️
  2. ✂️

286Q150852 | Informática, Acessibilidade e Inclusão, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Para os fins de acessibilidade, o Decreto nº 5.296/2004, considera qualquer entrave ou obstáculo existente nas vias públicas e nos espaços de uso público são denominadas barreiras

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q151364 | Informática, Acessibilidade e Inclusão, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O Decreto nº 5.296/2004, Art. 8º , inciso II, define como barreiras: qualquer entrave ou obstáculo que limite ou impeça o acesso, a liberdade de movimento, a circulação com segurança e a possibilidade de as pessoas se comunicarem ou terem acesso à informação. Segundo o Decreto, essas barreiras podem ser classificadas, entre outras, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q151812 | Informática, DW Data Warehouse, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens a seguir, acerca de modelagem multidimensional, DataWarehouse e DataMarts.

Para garantir a eficiência na consulta aos dados modelados, realizada pelo modelo estrela, tanto as tabelas fato quanto as tabelas dimensão devem estar normalizadas.

  1. ✂️
  2. ✂️

289Q154482 | Engenharia de Software, Análise Estruturada, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere:

I. Um produtor ou consumidor de informações que resida fora dos limites do sistema a ser modelado.

II. Um transformador de informações que resida dentro dos limites do sistema a ser modelado.

III. Um método de decomposição sucessiva, da mais abstrata para a mais granular visão de processos do sistema a ser modelado.

Na análise estruturada, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q150923 | Informática, DML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

A criação da base de dados que conterá as tabelas do sistema, a inclusão de novos pedidos na tabela Pedido e a criação de índices na tabela Produto são, respectivamente, pertinentes ao âmbito da linguagem de BD do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q149155 | Informática, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Analise:

I. Drivers liberam o projetista de sistemas operacionais dos detalhes da interação com dispositivos de hardware.

II. Registradores são memórias de alta velocidade, localizadas em um processador, que guardam dados para uso imediato pelo processador.

III. A placa-mãe normalmente consiste em diversas camadas extremamente delgadas de silício contendo conexões elétricas microscópicas que servem como canais de comunicação e dão conectividade à placa.

IV. O Basic Input/Output System (BIOS) é um chip que armazena instruções para a iniciação e gerenciamento do hardware básico e carrega o componente inicial do sistema operacional na memória.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q150790 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas operacionais Windows, Unix, CentOS e
Ubuntu, julgue os próximos itens.

O Windows Server 2008 R2 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet.

  1. ✂️
  2. ✂️

293Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.

  1. ✂️
  2. ✂️

294Q153137 | Informática, Algoritmo de Busca, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

É um método de pesquisa ou busca, cujo algoritmo parte do pressuposto de que o vetor está ordenado e realiza sucessivas divisões do espaço de busca, comparando o elemento buscado (chave) com o elemento no meio do vetor. Se o elemento do meio do vetor for a chave, a busca termina com sucesso. Caso contrário, se o elemento do meio vier antes do elemento buscado, então a busca continua na metade posterior do vetor. E finalmente, se o elemento do meio vier depois da chave, a busca continua na metade anterior do vetor. Trata-se do método denominado busca

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q156003 | Engenharia de Software, Projeto de Software, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Além do Estado de origem e o de destino, uma transição de estados tem mais três partes que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q151091 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Acerca da engenharia de software e de metodologias e ciclos de
desenvolvimento de software, julgue os itens subseqüentes.

O desenvolvimento com base em componentes é uma abordagem típica da programação estruturada e tem foco na produção de bibliotecas de software reutilizáveis.

  1. ✂️
  2. ✂️

298Q153711 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma Forma Normal (FN) é uma regra que deve ser obedecida por uma tabela para ser considerada bem projetada. As descrições a seguir são de tabelas em Formas Normais.

I. A tabela não contém dependências transitivas, ou seja, as colunas que não sejam chave primária não dependem funcionalmente de outras colunas ou combinação de colunas que não sejam chave primária.

II. A tabela não contém dependências parciais, ou seja, cada coluna não chave depende da chave primária completa e não apenas de parte dela.

Os itens I e II descrevem, respectivamente, regras referentes à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q153858 | Engenharia de Software, Desenvolvimento de Software, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Em se tratando de processo de desenvolvimento de software, é um modelo que utiliza o feedback mais do que o planejamento como seus mecanismos de controle primário para produzir testes regulares e as versões do software desenvolvido. Assim, o seu desenvolvimento prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam levar ao desastre. Trata-se do modelo de processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q148828 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere as afirmativas abaixo.

I. A mais adequada coesão entre tarefas de um módulo é a sequencial.

II. É mais adequado o acoplamento por controle entre módulos do que nenhum acoplamento direto.

III. O baixo acoplamento entre módulos resulta em menor propensão a efeitos de propagação.

De acordo com as recomendações da Engenharia de Software quanto à melhoria da qualidade dos projetos, é correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.