Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q156213 | Administração Geral, Estrutura Organizacional, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCSobre as estruturas organizacionais, considere: I. O grupamento das atividades de uma entidade em órgãos é efetuado de acordo com critérios de departamentalização que, entre outros, podem ser: por produtos, por clientes ou por área geográfica. II. Dentre as relações formais verificadas na estrutura organizacional de uma instituição, pode-se citar a autoridade de linha, ou seja, aquela exercida pelo chefe de um órgão diretamente sobre seus subordinados. III. A denominada estrutura matricial, descrita por Fayol, pressupõe, no primeiro nível de departamentalização, as funções de produção, comercialização, finanças e administração. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I e III. ✂️ c) I e II. ✂️ d) III. ✂️ e) I. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q149342 | Informática, Unidade Central de Processamento CPU, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCTambém chamado de contador do programa (program counter), o apontador de instruções é um registrador que tem por função ✂️ a) armazenar a instrução que está sendo executada. ✂️ b) manter atualizado o endereço de memória da próxima instrução que deve ser executada. ✂️ c) armazenar códigos de condição gerados pela unidade lógica e aritmética. ✂️ d) indicar ao computador que sequência de microoperações ele deve realizar. ✂️ e) armazenar o endereço da última instrução executada. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q150685 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAs janelas dinâmicas com efeito envidraçado e uma área de trabalho visualmente mais leve, atrativa e graficamente poderosa são características do Windows Vista utilizando experiência de usuário ✂️ a) Basic. ✂️ b) Standard. ✂️ c) Windows Aero. ✂️ d) Windows Classic. ✂️ e) Windows Flip. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q147976 | Redes de Computadores, Sub Redes, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOA rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são: ✂️ a) 192.168.0.7 e 192.168.0.10 ✂️ b) 192.168.0.97 e 192.168.0.102 ✂️ c) 192.168.0.174 e 192.168.0.180 ✂️ d) 192.168.0.182 e 192.168.0.185 ✂️ e) 192.168.0.246 e 192.168.0.250 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q156040 | Informática, Arquitetura de processadores RISC, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCEm relação às arquiteturas CISC e RISC, é INCORRETO afirmar: ✂️ a) Em RISC, a execução dos comandos é mais rápida e isso tem um preço, pois um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores. ✂️ b) Muitas máquinas RISC não possuem instruções para multiplicação ou divisão e, por isso, uma operação de multiplicação, por exemplo, é executada por meio de sucessivas somatórias e deslocamentos. ✂️ c) CISC possui instruções complexas, o que contrasta com a simplicidade das instruções RISC. ✂️ d) Na CISC, qualquer instrução pode referenciar a memória; na RISC, a referência é restrita a Load e Store. ✂️ e) Processadores híbridos são essencialmente processadores CISC (para cuidar das instruções mais complexas) com núcleo RISC (para cuidar das instruções mais simples). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q149967 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEExistem vários modelos de desenvolvimento de software, cada um com suas particularidades. A respeito desse assunto, assinale a opção correta. ✂️ a) No modelo de desenvolvimento em cascata, a primeira etapa é a modelagem do sistema. ✂️ b) No modelo de desenvolvimento incremental, da mesma maneira que no modelo cascata, é possível a solução dos riscos logo no início do projeto. ✂️ c) A metodologia de prototipagem evolutiva é uma abordagem que visualiza o desenvolvimento de concepções do sistema conforme o andamento do projeto, por meio de protótipos visuais. ✂️ d) O modelo de desenvolvimento UML é uma metodologia de desenvolvimento orientada a objetos que gera protótipos muito rapidamente, em função das ferramentas case disponíveis. ✂️ e) O modelo de desenvolvimento em espiral, que tem a codificação como segunda etapa, gera o código do sistema muito mais rapidamente que o modelo de prototipação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q155838 | Sistemas Operacionais, Escalonamento de discos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCO sistema operacional é responsável por uma ou mais das seguintes atividades relacionadas ao gerenciamento de disco:(I) Gerenciamento do espaço livre. (II) Alocação do armazenamento. (III) Interpretação de comandos. (IV) Escalonamento do disco.Está correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) I, II e IV, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q147925 | Administração Geral, Análise SWOT, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCMuitas empresas utilizam a análise SWOT para sua gestão e planejamento estratégico. O significado, em português, do acrônimo SWOT é, respectivamente, ✂️ a) forças, fraquezas, oportunidades e ameaças. ✂️ b) riscos, segurança, perigos e soluções. ✂️ c) vantagens, desvantagens, riscos e segurança. ✂️ d) perigos, soluções, forças e fraquezas. ✂️ e) técnicas, procedimentos, metodologias e testes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q153207 | Matemática, Para medidas de tempo, Analista Judiciário Tecnologia da Informação, TJ SE, FCCSuponha que uma pessoa nasceu na segunda metade do século XX e que, no ano x² , ela terá x anos. Assim sendo, o ano do nascimento dessa pessoa é ✂️ a) 1980 ✂️ b) 1975 ✂️ c) 1970 ✂️ d) 1965 ✂️ e) 1960 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q148960 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo âmbito da linguagem Java, considere:I. Edição é a criação do programa, que também é chamado de código Bytecode.II. Compilação é a geração de um código intermediário chamado fonte, que é um código independente de plataforma.III. Na interpretação, a máquina virtual Java ou JVM analisa e executa cada instrução do código Bytecode.IV. Na linguagem Java a interpretação ocorre apenas uma vez e a compilação ocorre a cada vez que o programa é executado. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) II e IV, somente. ✂️ c) III e IV, somente. ✂️ d) IV, somente. ✂️ e) III, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q151246 | Sistemas Operacionais, Estrutura do Sistema Operacional, Analista Judiciário Tecnologia da Informação, TRE SE, FCCExonúcleos e monolíticos são nomes atribuídos ✂️ a) aos sistemas de comunicação de dados. ✂️ b) às topologias de redes de computadores. ✂️ c) às arquiteturas de software. ✂️ d) às configurações de hardware. ✂️ e) às estruturas de sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q148931 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCHistórias de usuários na atividade de planejamento, encorajamento de uso de cartões CRC e de refabricação, reuniões em pé e programação em pares são características típicas do modelo de processo de software ✂️ a) XP. ✂️ b) SCRUM. ✂️ c) DSDM. ✂️ d) DAS. ✂️ e) MVC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q151772 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre os firewalls, é correto afirmar: ✂️ a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira. ✂️ b) Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall. ✂️ c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. ✂️ d) Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte. ✂️ e) Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais trazem um firewall embutido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q151482 | Informática, Grafos, Analista Judiciário Tecnologia da Informação, TJ SE, FCCUm grafo cujo nó de partida de um caminho coincide com o nó de chegada caracteriza um grafo ✂️ a) completo. ✂️ b) cíclico. ✂️ c) simétrico. ✂️ d) conexo. ✂️ e) regular. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q153897 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCAs consultas no star schema de um data warehouse podem ser feitas em maior ou menor nível de detalhe. Assim uma consulta mais detalhada das informações denomina-se ✂️ a) drill-down. ✂️ b) data mart. ✂️ c) data mining. ✂️ d) roll-up. ✂️ e) snowflake. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q153869 | Programação, CSS, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma folha de estilo CSS externa é ideal quando se deseja aplicar estilos a muitas páginas, sendo possível mudar a aparência de um site inteiro alterando apenas um arquivo. Com relação às folhas de estilo externas, considere: I. < link rel="stylesheet" type="text/css" href="estilo.css"> II. < style type="text/css"> @import url("estilo.css"); III. < @import page="text/css" src="estilo.css"> IV. <@include type="text/css" href="estilo.css"> Considerando que o arquivo CSS está no mesmo diretório da página HTML, para fazer referência correta a um arquivo CSS externo no interior do cabeçalho da página HTML pode-se utilizar o que é apresentado APENAS em ✂️ a) I, II e III. ✂️ b) III e IV. ✂️ c) I e III. ✂️ d) II e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q151911 | Engenharia de Software, Sistemas Distribuídos, Analista Judiciário Tecnologia da Informação, TRE AM, FCCEm relação aos sistemas distribuídos, considereI. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. É correto o que se afirma APENAS em ✂️ a) II, III e IV. ✂️ b) I, II e III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q150537 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada ✂️ a) física. ✂️ b) de enlace de dados. ✂️ c) de sessão. ✂️ d) de transporte. ✂️ e) de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q149762 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOModernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que ✂️ a) o software seja executado com permissões fixas, diferentes das permissões do usuário. ✂️ b) o usuário se torne momentaneamente dono dos arquivos a serem acessados durante a execução do software. ✂️ c) o administrador do sistema delegue momentaneamente suas permissões ao usuário. ✂️ d) as alterações sejam feitas em uma cópia dos arquivos e que, mais tarde, um serviço do sistema com as permissões necessárias execute a atualização. ✂️ e) os arquivos tenham permissões de acesso liberadas para todos os usuários e o diretório em que os mesmos residem seja de acesso exclusivo do administrador do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q156213 | Administração Geral, Estrutura Organizacional, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCSobre as estruturas organizacionais, considere: I. O grupamento das atividades de uma entidade em órgãos é efetuado de acordo com critérios de departamentalização que, entre outros, podem ser: por produtos, por clientes ou por área geográfica. II. Dentre as relações formais verificadas na estrutura organizacional de uma instituição, pode-se citar a autoridade de linha, ou seja, aquela exercida pelo chefe de um órgão diretamente sobre seus subordinados. III. A denominada estrutura matricial, descrita por Fayol, pressupõe, no primeiro nível de departamentalização, as funções de produção, comercialização, finanças e administração. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I e III. ✂️ c) I e II. ✂️ d) III. ✂️ e) I. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q149342 | Informática, Unidade Central de Processamento CPU, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCTambém chamado de contador do programa (program counter), o apontador de instruções é um registrador que tem por função ✂️ a) armazenar a instrução que está sendo executada. ✂️ b) manter atualizado o endereço de memória da próxima instrução que deve ser executada. ✂️ c) armazenar códigos de condição gerados pela unidade lógica e aritmética. ✂️ d) indicar ao computador que sequência de microoperações ele deve realizar. ✂️ e) armazenar o endereço da última instrução executada. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q150685 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAs janelas dinâmicas com efeito envidraçado e uma área de trabalho visualmente mais leve, atrativa e graficamente poderosa são características do Windows Vista utilizando experiência de usuário ✂️ a) Basic. ✂️ b) Standard. ✂️ c) Windows Aero. ✂️ d) Windows Classic. ✂️ e) Windows Flip. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q147976 | Redes de Computadores, Sub Redes, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOA rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são: ✂️ a) 192.168.0.7 e 192.168.0.10 ✂️ b) 192.168.0.97 e 192.168.0.102 ✂️ c) 192.168.0.174 e 192.168.0.180 ✂️ d) 192.168.0.182 e 192.168.0.185 ✂️ e) 192.168.0.246 e 192.168.0.250 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q156040 | Informática, Arquitetura de processadores RISC, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCEm relação às arquiteturas CISC e RISC, é INCORRETO afirmar: ✂️ a) Em RISC, a execução dos comandos é mais rápida e isso tem um preço, pois um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores. ✂️ b) Muitas máquinas RISC não possuem instruções para multiplicação ou divisão e, por isso, uma operação de multiplicação, por exemplo, é executada por meio de sucessivas somatórias e deslocamentos. ✂️ c) CISC possui instruções complexas, o que contrasta com a simplicidade das instruções RISC. ✂️ d) Na CISC, qualquer instrução pode referenciar a memória; na RISC, a referência é restrita a Load e Store. ✂️ e) Processadores híbridos são essencialmente processadores CISC (para cuidar das instruções mais complexas) com núcleo RISC (para cuidar das instruções mais simples). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q149967 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEExistem vários modelos de desenvolvimento de software, cada um com suas particularidades. A respeito desse assunto, assinale a opção correta. ✂️ a) No modelo de desenvolvimento em cascata, a primeira etapa é a modelagem do sistema. ✂️ b) No modelo de desenvolvimento incremental, da mesma maneira que no modelo cascata, é possível a solução dos riscos logo no início do projeto. ✂️ c) A metodologia de prototipagem evolutiva é uma abordagem que visualiza o desenvolvimento de concepções do sistema conforme o andamento do projeto, por meio de protótipos visuais. ✂️ d) O modelo de desenvolvimento UML é uma metodologia de desenvolvimento orientada a objetos que gera protótipos muito rapidamente, em função das ferramentas case disponíveis. ✂️ e) O modelo de desenvolvimento em espiral, que tem a codificação como segunda etapa, gera o código do sistema muito mais rapidamente que o modelo de prototipação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q155838 | Sistemas Operacionais, Escalonamento de discos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCO sistema operacional é responsável por uma ou mais das seguintes atividades relacionadas ao gerenciamento de disco:(I) Gerenciamento do espaço livre. (II) Alocação do armazenamento. (III) Interpretação de comandos. (IV) Escalonamento do disco.Está correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) I, II e IV, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q147925 | Administração Geral, Análise SWOT, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCMuitas empresas utilizam a análise SWOT para sua gestão e planejamento estratégico. O significado, em português, do acrônimo SWOT é, respectivamente, ✂️ a) forças, fraquezas, oportunidades e ameaças. ✂️ b) riscos, segurança, perigos e soluções. ✂️ c) vantagens, desvantagens, riscos e segurança. ✂️ d) perigos, soluções, forças e fraquezas. ✂️ e) técnicas, procedimentos, metodologias e testes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q153207 | Matemática, Para medidas de tempo, Analista Judiciário Tecnologia da Informação, TJ SE, FCCSuponha que uma pessoa nasceu na segunda metade do século XX e que, no ano x² , ela terá x anos. Assim sendo, o ano do nascimento dessa pessoa é ✂️ a) 1980 ✂️ b) 1975 ✂️ c) 1970 ✂️ d) 1965 ✂️ e) 1960 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q148960 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo âmbito da linguagem Java, considere:I. Edição é a criação do programa, que também é chamado de código Bytecode.II. Compilação é a geração de um código intermediário chamado fonte, que é um código independente de plataforma.III. Na interpretação, a máquina virtual Java ou JVM analisa e executa cada instrução do código Bytecode.IV. Na linguagem Java a interpretação ocorre apenas uma vez e a compilação ocorre a cada vez que o programa é executado. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) II e IV, somente. ✂️ c) III e IV, somente. ✂️ d) IV, somente. ✂️ e) III, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q151246 | Sistemas Operacionais, Estrutura do Sistema Operacional, Analista Judiciário Tecnologia da Informação, TRE SE, FCCExonúcleos e monolíticos são nomes atribuídos ✂️ a) aos sistemas de comunicação de dados. ✂️ b) às topologias de redes de computadores. ✂️ c) às arquiteturas de software. ✂️ d) às configurações de hardware. ✂️ e) às estruturas de sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q148931 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCHistórias de usuários na atividade de planejamento, encorajamento de uso de cartões CRC e de refabricação, reuniões em pé e programação em pares são características típicas do modelo de processo de software ✂️ a) XP. ✂️ b) SCRUM. ✂️ c) DSDM. ✂️ d) DAS. ✂️ e) MVC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q151772 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre os firewalls, é correto afirmar: ✂️ a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira. ✂️ b) Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall. ✂️ c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. ✂️ d) Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte. ✂️ e) Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais trazem um firewall embutido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q151482 | Informática, Grafos, Analista Judiciário Tecnologia da Informação, TJ SE, FCCUm grafo cujo nó de partida de um caminho coincide com o nó de chegada caracteriza um grafo ✂️ a) completo. ✂️ b) cíclico. ✂️ c) simétrico. ✂️ d) conexo. ✂️ e) regular. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q153897 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCAs consultas no star schema de um data warehouse podem ser feitas em maior ou menor nível de detalhe. Assim uma consulta mais detalhada das informações denomina-se ✂️ a) drill-down. ✂️ b) data mart. ✂️ c) data mining. ✂️ d) roll-up. ✂️ e) snowflake. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q153869 | Programação, CSS, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma folha de estilo CSS externa é ideal quando se deseja aplicar estilos a muitas páginas, sendo possível mudar a aparência de um site inteiro alterando apenas um arquivo. Com relação às folhas de estilo externas, considere: I. < link rel="stylesheet" type="text/css" href="estilo.css"> II. < style type="text/css"> @import url("estilo.css"); III. < @import page="text/css" src="estilo.css"> IV. <@include type="text/css" href="estilo.css"> Considerando que o arquivo CSS está no mesmo diretório da página HTML, para fazer referência correta a um arquivo CSS externo no interior do cabeçalho da página HTML pode-se utilizar o que é apresentado APENAS em ✂️ a) I, II e III. ✂️ b) III e IV. ✂️ c) I e III. ✂️ d) II e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCUma regra fundamental da criptografia é: ✂️ a) A chave criptográfica deve ser modificada a cada período de alguns anos ✂️ b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. ✂️ c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. ✂️ d) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. ✂️ e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q151911 | Engenharia de Software, Sistemas Distribuídos, Analista Judiciário Tecnologia da Informação, TRE AM, FCCEm relação aos sistemas distribuídos, considereI. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. É correto o que se afirma APENAS em ✂️ a) II, III e IV. ✂️ b) I, II e III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q150537 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada ✂️ a) física. ✂️ b) de enlace de dados. ✂️ c) de sessão. ✂️ d) de transporte. ✂️ e) de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q149762 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOModernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que ✂️ a) o software seja executado com permissões fixas, diferentes das permissões do usuário. ✂️ b) o usuário se torne momentaneamente dono dos arquivos a serem acessados durante a execução do software. ✂️ c) o administrador do sistema delegue momentaneamente suas permissões ao usuário. ✂️ d) as alterações sejam feitas em uma cópia dos arquivos e que, mais tarde, um serviço do sistema com as permissões necessárias execute a atualização. ✂️ e) os arquivos tenham permissões de acesso liberadas para todos os usuários e o diretório em que os mesmos residem seja de acesso exclusivo do administrador do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro