Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q151059 | Português, Morfologia, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Texto associado.
Atenção: As questões de números 1 a 15 referem-se ao texto
abaixo.

O futuro da humanidade

          Tudo indica que há um aquecimento progressivo do planeta
e que esse fenômeno é causado pelo homem. Nossos
filhos e netos já conhecerão seus efeitos devastadores: a
subida do nível do mar ameaçará nossas costas, e o desequilíbrio
climático comprometerá os recursos básicos - em
muitos lugares, faltará água e faltará comida.
          Os humanos (sobretudo na modernidade) prosperaram
num projeto de exploração e domínio da natureza cujo custo é
hoje cobrado. Para corrigir esse projeto, atenuar suas conseqüências
e sobreviver, deveríamos agir coletivamente. Ora,
acontece que nossa espécie parece incapaz de ações coletivas.
À primeira vista, isso é paradoxal.
          Progressivamente, ao longo dos séculos, chegamos a
perceber qualquer homem como semelhante, por diferente de
nós que ele seja. Infelizmente, reconhecer a espécie como
grupo ao qual pertencemos (sentir solidariedade com todos os
humanos) não implica que sejamos capazes de uma ação
coletiva. Na base de nossa cultura está a idéia de que nosso
destino individual é mais importante do que o destino dos
grupos dos quais fazemos parte. Nosso individualismo, aliás, é
a condição de nossa solidariedade: os outros são nossos
semelhantes porque conseguimos enxergá-los como indivíduos,
deixando de lado as diferenças entre os grupos aos quais cada
um pertence. Provavelmente, trata-se de uma conseqüência do
fundo cristão da cultura ocidental moderna: somos todos
irmãos, mas a salvação (que é o que importa) decide-se um por
um. Em suma: agir contra o interesse do indivíduo, mesmo que
para o interesse do grupo, não é do nosso feitio.
          Resumo: hoje, nossa espécie precisa agir coletivamente,
mas a própria cultura que, até agora, sustentou seu caminho
torna esse tipo de ação difícil ou impossível.
          Mas não sou totalmente pessimista. Talvez nosso
impasse atual seja a ocasião de uma renovação. Talvez
saibamos inventar uma cultura que permita a ação coletiva da
comunidade dos humanos que habitam o planeta Terra.

(Contardo Calligaris, Folha de S. Paulo, 8/02/07)
NÃO admite transposição para a voz passiva a seguinte construção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q150330 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo HTTP (hypertext transfer protocol) utiliza o serviço de transporte do protocolo UDP (user datagram protocol) para trazer o conteúdo das páginas do servidor ao cliente.

  1. ✂️
  2. ✂️

343Q150611 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q152771 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

É um processo de desenvolvimento de software que oferece uma forma sistemática para construir um tipo de sistema que usa a arquitetura baseada em componentes; pode ser facilmente extensível, promovendo a reutilização de software e um entendimento intuitivo; define tanto métodos para controlar e monitorar mudanças quanto áreas de trabalho seguras, garantindo a um programador que as mudanças efetuadas em outro sistema não afetarão o seu sistema. Trata-se do processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q148467 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q149510 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

São características de um banco de dados normalizado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q147731 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considere, no âmbito da Análise de Pontos de Função:

(I) Um ALI é contado com base em uma avaliação do número de campos de dados não recursivos do usuário e do número de tipos de elementos de registros lógicos nele contidos.
(II) Um AIE é uma entidade lógica e persistente, que é requerida para referência ou validação pelo software sendo contado, mas que é mantido por outro aplicativo de software.
(III) Uma entrada externa é contada com base no número de campos de dados do usuário envolvidos e na soma dos ALI, mas não dos AIE participantes do processo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q150805 | Programação, Java Hibernate, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Sobre o framework de mapeamento objeto/relacional Hibernate, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q147888 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a programação orientada a objetos, analise:

I. Neste tipo de programação, objetos executam ações, mas não suportam propriedades ou atributos.

II. Uma classe especifica o formato geral de seus objetos.

III. As propriedades e ações disponíveis para um objeto não dependem de sua classe.

IV. A tecnologia orientada a objetos permite que classes projetadas adequadamente sejam reutilizáveis em vários projetos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q148875 | Informática, Abordagem relacional, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Chaves estrangeiras podem ser definidas como sendo um conjunto de atributos pertencentes a um esquema de relação que constituem chaves primárias ou candidatas em outros esquemas independentes.

  1. ✂️
  2. ✂️

352Q154357 | Redes de Computadores, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Componente do Vmware VSphere 4 que permite executar a migração de máquinas virtuais de um servidor físico para outro sem o desligamento delas, isto é, sem interrupções dos serviços para os usuários:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q153693 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A frase em que todas as palavras estão corretamente flexionadas é a seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q153797 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação a dispositivos de memória e armazenamento presentes em um computador típico, dispositivos caracterizados como memória principal são, APENAS,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q149230 | Informática, Concorrência, Analista Judiciário Tecnologia da Informação, TST, FCC

Um SGBD normalmente suporta a concorrência, ou seja, vários usuários podem acessar simultaneamente um mesmo banco de dados, podendo gerar várias transações simultâneas. De forma a prevenir a perda de consistência do banco de dados, há um mecanismo nos SGBD de dados que visa prevenir esse tipo de problema, garantindo acessos exclusivos a certos tipos de itens de dados. Esse mecanismo é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q148491 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

O algoritmo AH (Authentication Header)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q150029 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Sobre testes de sistemas, considere:

I. Testes de cenário são úteis pois podem garantir que não restam erros no sistema. Neste ponto diferem dos testes de componentes que apenas garantem a integridade de módulos isolados do sistema, mas não garantem que a totalidade do sistema está isenta de erros.

II. Testes de desenvolvimento incluem testes unitários, nos quais são testados objetos e métodos específicos; testes de componentes, nos quais são testados diversos grupos de objetos; testes de sistema, nos quais são testados sistemas parciais e sistemas completos.

III. Os testes de usuário podem ser divididos em três fases: teste alfa, em que os usuários do software trabalham com a equipe de desenvolvimento para efetuar testes no local do desenvolvedor; teste beta, em que um release de software é disponibilizado aos usuários para que possam experimentar e levantar os problemas descobertos com os desenvolvedores do sistema; teste de sistema, em que os clientes testam um sistema para decidir se ele está pronto para ser implantado no ambiente de trabalho.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q155355 | Informática, Árvores, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Árvore AVL balanceada em altura significa que, para cada nó da árvore, a diferença entre as alturas das suas sub- árvores (direita e esquerda) sempre será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q155668 | Informática, Matrizes, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

No contexto das vinculações de subscritos e categorias de matrizes, NÃO se inclui como uma categoria a matriz

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q154170 | Redes de Computadores, ICMP, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.