Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q155144 | Informática, DW Data Warehouse, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens a seguir, acerca de modelagem multidimensional, DataWarehouse e DataMarts.

Em corporações que possuem diversos departamentos, a implementação de DataMarts facilita a disseminação das informações por todos os departamentos

  1. ✂️
  2. ✂️

362Q151872 | Engenharia de Software, Qualidade de Software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

Uma matriz de grafo de fluxo de um programa é uma ferramenta que permite a concepção de casos de teste considerando a importância relativa dos percursos possíveis na estrutura do software.

  1. ✂️
  2. ✂️

363Q149073 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

No contexto dos padrões de projeto:

I. Oferecer uma interface simples para uma coleção de classes.

II. Desacoplar uma abstração de sua implementação para que ambas possam variar independentemente.

Correspondem respectivamente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q152114 | Informática, Software Livre, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.


VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

Para atender à recomendação disposta em II é correto o uso do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q152371 | Modelagem de Processos de Negócio BPM, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

A modelagem de processo deve criar um ...I...que possua uma visão ...II.... e que, para indicar propostas de melhorias, apresenta uma representação ..III..e permite uma visão .IV...do processo.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q152321 | Informática, Backup, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q147849 | Informática, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Um analista especificou os dados que devem constar de um pedido de cliente. Um item de pedido (P) deve conter o nome do cliente (N), seu CGC (opcional), a data do pedido e uma lista de itens, contendo pelo menos um item. Cada item da lista deve conter obrigatoriamente o código do produto (CP) ,sua quantidade (Q) e seu preço unitário (PU).

A descrição formal de um pedido é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q150911 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

No projeto de software, excetuando-se o acoplamento direto entre módulos, o seguinte no espectro (PRESSMAN) e o mais baixo desejado possível é o acoplamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q148994 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Em redes SAN, um protocolo que permite o estabelecimento de um túnel, através de uma rede IP, no qual o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q147975 | Programação, XML, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Considere:

I. Definida pela IETF-RFC1866, é usada para estruturar conteúdos.

II. Pode conter, simultaneamente, dados e descrição da estrutura do documento.

III. Usada para formatar conteúdos estruturados, é linguagem própria para estilos que define o layout de documentos.

IV. Utiliza DTD como gramática.

As considerações apresentam características aplicáveis à tecnologia WEB e correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q151636 | Direito Constitucional, Garantias e vedações, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Considere as hipóteses abaixo.

I. Exercício, ainda que em disponibilidade, de outro cargo ou função, salvo uma de magistério.
II. Receber, a qualquer título ou pretexto, custas ou participação em processo.
III. Dedicação à atividade político-partidária.
IV. Exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos cinco anos do afastamento do cargo por aposentadoria ou exoneração.

São vedações impostas pela Constituição Federal aos Magistrados as hipóteses indicadas APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q151198 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Os métodos de Knuth-Morris-Pratt (KMP) e de Boyer-Moore (BM) são algoritmos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q154881 | Engenharia de Software, Acoplamento e Coesão, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

O escopo de efeito de um módulo está fora do alcance de controle desse módulo quando o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q148903 | Informática, Estrutura de dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Em relação às estruturas de dados, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q149790 | Informática, Sistemas de numeração, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Com relação aos sistemas de numeração e aritmética de complementos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

379Q154677 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.3u, um adendo ao padrão 802.3, mais
conhecido pela denominação fast-ethernet, especifica uma
operação a 100 Mbps que usa qualquer dos sistemas de
cabeamento a 10 Mbps do padrão 802.3.

  1. ✂️
  2. ✂️

380Q149901 | Informática, Arquitetura em camadas, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Via de regra as divisões da arquitetura de software em três camadas orientam para níveis que especificam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.