Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q149790 | Informática, Sistemas de numeração, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Com relação aos sistemas de numeração e aritmética de complementos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

362Q147888 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a programação orientada a objetos, analise:

I. Neste tipo de programação, objetos executam ações, mas não suportam propriedades ou atributos.

II. Uma classe especifica o formato geral de seus objetos.

III. As propriedades e ações disponíveis para um objeto não dependem de sua classe.

IV. A tecnologia orientada a objetos permite que classes projetadas adequadamente sejam reutilizáveis em vários projetos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q148491 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

O algoritmo AH (Authentication Header)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q149336 | Engenharia de Software, Análise de Requisitos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Três dos principais artefatos da disciplina Requisitos previstos pelo RUP são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q151198 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Os métodos de Knuth-Morris-Pratt (KMP) e de Boyer-Moore (BM) são algoritmos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q152321 | Informática, Backup, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q152114 | Informática, Software Livre, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.


VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

Para atender à recomendação disposta em II é correto o uso do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q154882 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

As características a seguir estão corretas para um modelo construído com a UML: pacotes contêm colaborações; as colaborações estão documentadas via diagramas de interação e diagramas de classe; as colaborações descrevem realizações de casos de uso; os padrões de projeto (design patterns) empregados no modelo estão representados via colaborações parametrizadas.

  1. ✂️
  2. ✂️

369Q153954 | Português, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Filmes sobre tribunais

Não são poucos os filmes, ou mesmo séries de TV, em
que a personagem principal é uma instituição: um julgamento no
tribunal, com júri popular. É verdade que em muitos desses
filmes há as preliminares das peripécias violentas, da ação
policial, da detenção e do interrogatório de suspeitos, mas o
clímax fica reservado para os ritos de acusação e defesa, tudo
culminando no anúncio da sentença. Que tipo de atração
exercem sobre nós essas tramas dramáticas?

Talvez jamais saibamos qual foi a primeira vez que um
grupo de pessoas reuniu-se para deliberar sobre a punição de
alguém que contrariou alguma norma de convívio; não terá sido
muito depois do tempo das cavernas. O fato mesmo de as
pessoas envolvidas deliberarem em forma ritual deve-se à
crença na apuração de uma verdade e à adoção de paradigmas
de justiça, para absolver ou condenar alguém. A busca e a
consolidação da indiscutibilidade dos fatos, bem como a
consequenteaplicação da justiça, não são questões de
somenos: implicam a aceitação de leis claramente
estabelecidas, o rigor no cumprimento dos trâmites processuais,
o equilíbrio na decisão. Ao fim e ao cabo, trata-se de
estabelecer a culpa ou inocência ? valores com os quais nos
debatemos com frequência, quando interrogamos a moralidade
dos nossos atos.

É possível que esteja aí a razão do nosso interesse por
esses filmes ou séries: a arguição do valor e do nível de
gravidade de um ato, sobretudo quando este representa uma
afronta social, repercute em nossa intimidade. Assistindo a um
desses filmes, somos o réu, o promotor, o advogado de defesa,
o juiz, os jurados; dramatizamos, dentro de nós, todos esses
papéis, cabendo-nos encontrar em um deles o ponto de identificação.
Normalmente, o diretor e o roteirista do filme já
decidiram tudo, e buscam deixar bem fixado seu próprio ponto
de vista. O que não impede, é claro, que possamos acionar, por
nossa vez, umjulgamento crítico, tanto para estabelecer um
juízo pessoal sobre o caso representado em forma de ficção
como para julgar a qualidade mesma do filme. Destas últimas
instâncias de julgamento não podemos abrir mão.
(Evaristo Munhoz, inédito)

O verbo indicado entre parênteses deverá ser flexionado numa forma do plural para preencher corretamente a lacuna da seguinte frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q151636 | Direito Constitucional, Garantias e vedações, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Considere as hipóteses abaixo.

I. Exercício, ainda que em disponibilidade, de outro cargo ou função, salvo uma de magistério.
II. Receber, a qualquer título ou pretexto, custas ou participação em processo.
III. Dedicação à atividade político-partidária.
IV. Exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos cinco anos do afastamento do cargo por aposentadoria ou exoneração.

São vedações impostas pela Constituição Federal aos Magistrados as hipóteses indicadas APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q148994 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Em redes SAN, um protocolo que permite o estabelecimento de um túnel, através de uma rede IP, no qual o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q151056 | Programação, PHP, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Dados os operadores "e" lógico: "and", "&&" e "&" e os operadores "ou" lógico: "or", "||" e "|", a ordem de precedência no momento do PHP avaliar as expressões será na sequência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q155491 | Arquitetura, Processadores, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Para iniciar uma operação de E/S, a CPU carrega os registradores apropriados para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q153227 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Em SQL-ANSI, Count

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q150695 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCC

O modelo hierárquico de banco de dados utiliza dois tipos principais de estruturas: registros e relações pai-filho. Uma das propriedades do modelo hierárquico de banco de dados estabelece que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q147975 | Programação, XML, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Considere:

I. Definida pela IETF-RFC1866, é usada para estruturar conteúdos.

II. Pode conter, simultaneamente, dados e descrição da estrutura do documento.

III. Usada para formatar conteúdos estruturados, é linguagem própria para estilos que define o layout de documentos.

IV. Utiliza DTD como gramática.

As considerações apresentam características aplicáveis à tecnologia WEB e correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q148867 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

No modelo entidade-relacionamento,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q151738 | Engenharia de Software, Ferramentas CASE, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Ferramentas CASE é uma classificação que abrange todas ferramentas baseada em computadores que auxiliam atividades de engenharia de software, desde análise de requisitos e modelagem até programação e testes. Nesse contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.