Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q149790 | Informática, Sistemas de numeração, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Com relação aos sistemas de numeração e aritmética de complementos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

362Q147731 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considere, no âmbito da Análise de Pontos de Função:

(I) Um ALI é contado com base em uma avaliação do número de campos de dados não recursivos do usuário e do número de tipos de elementos de registros lógicos nele contidos.
(II) Um AIE é uma entidade lógica e persistente, que é requerida para referência ou validação pelo software sendo contado, mas que é mantido por outro aplicativo de software.
(III) Uma entrada externa é contada com base no número de campos de dados do usuário envolvidos e na soma dos ALI, mas não dos AIE participantes do processo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q155491 | Arquitetura, Processadores, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Para iniciar uma operação de E/S, a CPU carrega os registradores apropriados para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q151050 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: 
Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. 
Bind:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q148491 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

O algoritmo AH (Authentication Header)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q151056 | Programação, PHP, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Dados os operadores "e" lógico: "and", "&&" e "&" e os operadores "ou" lógico: "or", "||" e "|", a ordem de precedência no momento do PHP avaliar as expressões será na sequência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q150611 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q153954 | Português, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Filmes sobre tribunais

Não são poucos os filmes, ou mesmo séries de TV, em
que a personagem principal é uma instituição: um julgamento no
tribunal, com júri popular. É verdade que em muitos desses
filmes há as preliminares das peripécias violentas, da ação
policial, da detenção e do interrogatório de suspeitos, mas o
clímax fica reservado para os ritos de acusação e defesa, tudo
culminando no anúncio da sentença. Que tipo de atração
exercem sobre nós essas tramas dramáticas?

Talvez jamais saibamos qual foi a primeira vez que um
grupo de pessoas reuniu-se para deliberar sobre a punição de
alguém que contrariou alguma norma de convívio; não terá sido
muito depois do tempo das cavernas. O fato mesmo de as
pessoas envolvidas deliberarem em forma ritual deve-se à
crença na apuração de uma verdade e à adoção de paradigmas
de justiça, para absolver ou condenar alguém. A busca e a
consolidação da indiscutibilidade dos fatos, bem como a
consequenteaplicação da justiça, não são questões de
somenos: implicam a aceitação de leis claramente
estabelecidas, o rigor no cumprimento dos trâmites processuais,
o equilíbrio na decisão. Ao fim e ao cabo, trata-se de
estabelecer a culpa ou inocência ? valores com os quais nos
debatemos com frequência, quando interrogamos a moralidade
dos nossos atos.

É possível que esteja aí a razão do nosso interesse por
esses filmes ou séries: a arguição do valor e do nível de
gravidade de um ato, sobretudo quando este representa uma
afronta social, repercute em nossa intimidade. Assistindo a um
desses filmes, somos o réu, o promotor, o advogado de defesa,
o juiz, os jurados; dramatizamos, dentro de nós, todos esses
papéis, cabendo-nos encontrar em um deles o ponto de identificação.
Normalmente, o diretor e o roteirista do filme já
decidiram tudo, e buscam deixar bem fixado seu próprio ponto
de vista. O que não impede, é claro, que possamos acionar, por
nossa vez, umjulgamento crítico, tanto para estabelecer um
juízo pessoal sobre o caso representado em forma de ficção
como para julgar a qualidade mesma do filme. Destas últimas
instâncias de julgamento não podemos abrir mão.
(Evaristo Munhoz, inédito)

O verbo indicado entre parênteses deverá ser flexionado numa forma do plural para preencher corretamente a lacuna da seguinte frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q153227 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Em SQL-ANSI, Count

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q150695 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCC

O modelo hierárquico de banco de dados utiliza dois tipos principais de estruturas: registros e relações pai-filho. Uma das propriedades do modelo hierárquico de banco de dados estabelece que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q149230 | Informática, Concorrência, Analista Judiciário Tecnologia da Informação, TST, FCC

Um SGBD normalmente suporta a concorrência, ou seja, vários usuários podem acessar simultaneamente um mesmo banco de dados, podendo gerar várias transações simultâneas. De forma a prevenir a perda de consistência do banco de dados, há um mecanismo nos SGBD de dados que visa prevenir esse tipo de problema, garantindo acessos exclusivos a certos tipos de itens de dados. Esse mecanismo é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q152321 | Informática, Backup, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q154882 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

As características a seguir estão corretas para um modelo construído com a UML: pacotes contêm colaborações; as colaborações estão documentadas via diagramas de interação e diagramas de classe; as colaborações descrevem realizações de casos de uso; os padrões de projeto (design patterns) empregados no modelo estão representados via colaborações parametrizadas.

  1. ✂️
  2. ✂️

374Q152114 | Informática, Software Livre, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.


VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

Para atender à recomendação disposta em II é correto o uso do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q147888 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a programação orientada a objetos, analise:

I. Neste tipo de programação, objetos executam ações, mas não suportam propriedades ou atributos.

II. Uma classe especifica o formato geral de seus objetos.

III. As propriedades e ações disponíveis para um objeto não dependem de sua classe.

IV. A tecnologia orientada a objetos permite que classes projetadas adequadamente sejam reutilizáveis em vários projetos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q154170 | Redes de Computadores, ICMP, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q149073 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

No contexto dos padrões de projeto:

I. Oferecer uma interface simples para uma coleção de classes.

II. Desacoplar uma abstração de sua implementação para que ambas possam variar independentemente.

Correspondem respectivamente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q150533 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

A arte de não fazer nada

Dizem-me que mais da metade da humanidade se
dedica à prática dessa arte; mas eu, que apenas recente e
provisoriamente a estou experimentando, discordo um pouco
dessa afirmativa. Não existe tal quantidade de gente
completamente inativa: o que acontece é estar essa gente
interessada em atividades exclusivamente pessoais, sem
consequências úteis para o resto do mundo.

Aqui me encontro num excelente posto de observação: o
lago, em frente à janela, está sendo percorrido pelos botes
vermelhos em que mesmo a pessoa que vai remando parece
não estar fazendo nada. Mas o que verdadeiramente está
acontecendo, nós, espectadores, não sabemos: cada um pode
estar vivendo o seu drama ou o seu romance, o que já é fazer
alguma coisa, embora tais vivências em nada nos afetem.

E não posso dizer que não estejam fazendo nada
aqueles que passam a cavalo, subindo e descendo ladeiras,
atentos ao trote ou ao galope do animal.

Háhomens longamente parados a olhar os patos na
água. Esses, dir-se-ia que não fazem mesmo absolutamente
nada: chapeuzinho de palha, cigarro na boca, ali se deixam
ficar, como sem passado nem futuro, unicamente reduzidos
àquela contemplação. Mas quem sabe a lição que estão
recebendo dos patos, desse viver anfíbio, desse destino de
navegar com remos próprios, dessa obediência de seguirem
todos juntos, enfileirados, para a noite que conhecem, no
pequeno bosque arredondado? Pode ser um grande trabalho
interior, o desses homens simples, aparentemente desocupados,
à beira de um lago tranquilo. De muitas experiências
contemplativas se constrói a sabedoria, como a poesia. E não
sabemos ? nem eles mesmos sabem ? se este homem não vai
aplicar um dia o que neste momento aprende, calado e quieto,
como se não estivesse fazendo nada, absolutamente nada.

(Cecília Meireles, O que se diz e o que se entende)

Está clara e correta a redação deste livre comentário sobre o texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q151305 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Dentre as recomendações de eficiência energética apli- cáveis aos Data Centers, a eliminação de componentes redundantes e a instalação somente do equipamento necessário para fazê-los funcionar na situação presente, é uma recomendação definida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.