Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q151305 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Dentre as recomendações de eficiência energética apli- cáveis aos Data Centers, a eliminação de componentes redundantes e a instalação somente do equipamento necessário para fazê-los funcionar na situação presente, é uma recomendação definida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q150330 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo HTTP (hypertext transfer protocol) utiliza o serviço de transporte do protocolo UDP (user datagram protocol) para trazer o conteúdo das páginas do servidor ao cliente.

  1. ✂️
  2. ✂️

343Q151438 | Engenharia de Software, DFD, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um sistema de controle de estoque com
cadastramento de materiais e movimentação do estoque.
São necessários os seguintes cálculos automáticos: controlar
o saldo, o ponto de reposição e o lote econômico. O
cadastro de materiais é feito pelo almoxarife (responsável)
e as requisições são feitas por todos os departamentos
da empresa e ficam guardadas. A cada entrega
de material, o almoxarife dá baixa na requisição (atendida)
e, com isso, o sistema faz todos os cálculos acima.
A entrada de materiais também é feita pelo almoxarife,
quando os cálculos também são realizados. Os dados
calculados devem ficar guardados também e o tempo de
resposta de consultas feitas no cadastro de materiais não
deve exceder a 5 milissegundos (ms).

Em um DFD, Almoxarife, Requisição e Calcular Estoque são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: 
Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. 
Bind:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q150805 | Programação, Java Hibernate, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Sobre o framework de mapeamento objeto/relacional Hibernate, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q149679 | Redes de Computadores, Protocolo SNMP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q155355 | Informática, Árvores, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Árvore AVL balanceada em altura significa que, para cada nó da árvore, a diferença entre as alturas das suas sub- árvores (direita e esquerda) sempre será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q154357 | Redes de Computadores, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Componente do Vmware VSphere 4 que permite executar a migração de máquinas virtuais de um servidor físico para outro sem o desligamento delas, isto é, sem interrupções dos serviços para os usuários:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q149510 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

São características de um banco de dados normalizado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q151872 | Engenharia de Software, Qualidade de Software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

Uma matriz de grafo de fluxo de um programa é uma ferramenta que permite a concepção de casos de teste considerando a importância relativa dos percursos possíveis na estrutura do software.

  1. ✂️
  2. ✂️

352Q147731 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considere, no âmbito da Análise de Pontos de Função:

(I) Um ALI é contado com base em uma avaliação do número de campos de dados não recursivos do usuário e do número de tipos de elementos de registros lógicos nele contidos.
(II) Um AIE é uma entidade lógica e persistente, que é requerida para referência ou validação pelo software sendo contado, mas que é mantido por outro aplicativo de software.
(III) Uma entrada externa é contada com base no número de campos de dados do usuário envolvidos e na soma dos ALI, mas não dos AIE participantes do processo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q152371 | Modelagem de Processos de Negócio BPM, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

A modelagem de processo deve criar um ...I...que possua uma visão ...II.... e que, para indicar propostas de melhorias, apresenta uma representação ..III..e permite uma visão .IV...do processo.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q155668 | Informática, Matrizes, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

No contexto das vinculações de subscritos e categorias de matrizes, NÃO se inclui como uma categoria a matriz

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q154170 | Redes de Computadores, ICMP, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q148875 | Informática, Abordagem relacional, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Chaves estrangeiras podem ser definidas como sendo um conjunto de atributos pertencentes a um esquema de relação que constituem chaves primárias ou candidatas em outros esquemas independentes.

  1. ✂️
  2. ✂️

359Q149073 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

No contexto dos padrões de projeto:

I. Oferecer uma interface simples para uma coleção de classes.

II. Desacoplar uma abstração de sua implementação para que ambas possam variar independentemente.

Correspondem respectivamente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q149230 | Informática, Concorrência, Analista Judiciário Tecnologia da Informação, TST, FCC

Um SGBD normalmente suporta a concorrência, ou seja, vários usuários podem acessar simultaneamente um mesmo banco de dados, podendo gerar várias transações simultâneas. De forma a prevenir a perda de consistência do banco de dados, há um mecanismo nos SGBD de dados que visa prevenir esse tipo de problema, garantindo acessos exclusivos a certos tipos de itens de dados. Esse mecanismo é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.