Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q156213 | Administração Geral, Estrutura Organizacional, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Sobre as estruturas organizacionais, considere:

I. O grupamento das atividades de uma entidade em órgãos é efetuado de acordo com critérios de departamentalização que, entre outros, podem ser: por produtos, por clientes ou por área geográfica.

II. Dentre as relações formais verificadas na estrutura organizacional de uma instituição, pode-se citar a autoridade de linha, ou seja, aquela exercida pelo chefe de um órgão diretamente sobre seus subordinados.

III. A denominada estrutura matricial, descrita por Fayol, pressupõe, no primeiro nível de departamentalização, as funções de produção, comercialização, finanças e administração.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q149342 | Informática, Unidade Central de Processamento CPU, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Também chamado de contador do programa (program counter), o apontador de instruções é um registrador que tem por função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q150685 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

As janelas dinâmicas com efeito envidraçado e uma área de trabalho visualmente mais leve, atrativa e graficamente poderosa são características do Windows Vista utilizando experiência de usuário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q147976 | Redes de Computadores, Sub Redes, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q156040 | Informática, Arquitetura de processadores RISC, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação às arquiteturas CISC e RISC, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q149967 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Existem vários modelos de desenvolvimento de software, cada um com suas particularidades. A respeito desse assunto, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q155838 | Sistemas Operacionais, Escalonamento de discos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

O sistema operacional é responsável por uma ou mais das seguintes atividades relacionadas ao gerenciamento de disco:

(I) Gerenciamento do espaço livre.
(II) Alocação do armazenamento.
(III) Interpretação de comandos.
(IV) Escalonamento do disco.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q147925 | Administração Geral, Análise SWOT, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Muitas empresas utilizam a análise SWOT para sua gestão e planejamento estratégico. O significado, em português, do acrônimo SWOT é, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q148960 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

No âmbito da linguagem Java, considere:

I. Edição é a criação do programa, que também é chamado de código Bytecode.

II. Compilação é a geração de um código intermediário chamado fonte, que é um código independente de plataforma.

III. Na interpretação, a máquina virtual Java ou JVM analisa e executa cada instrução do código Bytecode.

IV. Na linguagem Java a interpretação ocorre apenas uma vez e a compilação ocorre a cada vez que o programa é executado.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q151246 | Sistemas Operacionais, Estrutura do Sistema Operacional, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Exonúcleos e monolíticos são nomes atribuídos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q148931 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Histórias de usuários na atividade de planejamento, encorajamento de uso de cartões CRC e de refabricação, reuniões em pé e programação em pares são características típicas do modelo de processo de software

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q151772 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre os firewalls, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q153897 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

As consultas no star schema de um data warehouse podem ser feitas em maior ou menor nível de detalhe. Assim uma consulta mais detalhada das informações denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q153869 | Programação, CSS, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma folha de estilo CSS externa é ideal quando se deseja aplicar estilos a muitas páginas, sendo possível mudar a aparência de um site inteiro alterando apenas um arquivo. Com relação às folhas de estilo externas, considere:

I. < link rel="stylesheet" type="text/css" href="estilo.css">

II. < style type="text/css"> @import url("estilo.css");

III. < @import page="text/css" src="estilo.css">

IV. <@include type="text/css" href="estilo.css">

Considerando que o arquivo CSS está no mesmo diretório da página HTML, para fazer referência correta a um arquivo CSS externo no interior do cabeçalho da página HTML pode-se utilizar o que é apresentado APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Uma regra fundamental da criptografia é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q151911 | Engenharia de Software, Sistemas Distribuídos, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação aos sistemas distribuídos, considere

I. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.

II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.

III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.

IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q150537 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q149762 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.