Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q147802 | Raciocínio Lógico, Lógica de Argumentação Diagramas e Operadores Lógicos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

O sustentáculo da democracia é que todos têm o direito de votar e de apresentar a sua candidatura. Mas, enganoso é o coração do homem. Falhas administrativas e maior tempo no poder andam de mãos dadas. Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível. Considerando o argumento citado, julgue os itens subsequentes.

A afirmação "E a alternância no poder é imprescindível" é uma premissa desse argumento.

  1. ✂️
  2. ✂️

422Q153440 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Na comunicação TCP/IP, usando o protocolo TCP para o transporte de dados, têm-se:

I. Serviço orientado por conexão; uma sessão é estabelecida entre os hosts.

II. Garantia da entrega através do uso de confirmações e entrega sequenciada dos dados.

III. Maior rapidez que o UDP, necessitando de baixa sobrecarga e podendo oferecer suporte à comunicação ponto a ponto e ponto a vários pontos.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q148833 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma topologia de rede muito utilizada atualmente é baseada em cabos de par trançado, conectados a um concentrador que atua como ponto central dessa rede. O tipo de topologia empregado nessas redes é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q149347 | Segurança da Informação, Análise e gerenciamento de Riscos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q151154 | Engenharia de Software, Middleware, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

O objetivo de uma camada de Middleware em um sistema multicamadas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

  1. ✂️
  2. ✂️

428Q151267 | Informática, Gatilhos, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Duas exigências devem ser satisfeitas para a definição de um mecanismo de gatilho: especificar as condições nas quais o gatilho deve ser executado; e especificar as ações que devem ser tomadas quando um gatilho for disparado.

  1. ✂️
  2. ✂️

429Q149763 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um profissional está trabalhando no processo de testes de desenvolvimento de um software orientado a objetos. Inicialmente, realizou o teste das funcionalidades dos objetos ou métodos das classes individualmente. Em seguida, integrou várias unidades individuais criando elementos compostos e testou as interfaces desses elementos. Para concluir a bateria de testes, integrou todos os componentes do software e testou a integração entre eles como um todo. Os testes realizados pelo profissional foram testes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q152171 | Modelagem de Processos de Negócio BPM, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Sobre as atividades das etapas de um projeto de melhoria de processos de negócio, considere:

I. Implantação de processos: implantar o modelo AS-IS.

II. Modelagem de processos: desenhar os diagramas do TO-BE.

III. Mapeamento de processos: analisar os sistemas legados.

IV. Iniciação e planejamento: definir os stakeholders.

Está completo e correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q149361 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um típico ciclo de execução de instrução, em um computador com arquitetura Von Neumann, em primeiro lugar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q152717 | Programação, Web, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

No gerenciamento de sessões de um servidor web, durante uma sessão, a informação é armazenada no servidor web utilizando um identificador de sessão (sessionID) gerado como resultado da primeira requisição do navegador web. Além disso, é possível utilizar a sessão para armazenar temporariamente informações do banco de dados.

  1. ✂️
  2. ✂️

433Q153698 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Em relação a Gerencia de Redes, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q155646 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação à camada de rede da arquitetura internet TCP/IP, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q151601 | Raciocínio Lógico, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Uma urna contém 14 bolas vermelhas, 15 pretas, 5 azuis e 11 verdes. Retirando–se ao acaso uma bola por vez dessa urna, o número mínimo de retiradas para se ter certeza que uma bola azul esteja entre as que foram retiradas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

436Q150322 | Engenharia de Software, Ferramentas CASE, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas CASE (computer-aided software
engineering
) - que auxiliam de diversas formas na elaboração
de projetos de sistemas -, julgue os itens que se seguem.

Uma ferramenta CASE que suporte linguagem estruturada de
dados deve gerar o modelo físico de dados a partir de um
diagrama entidade-relacionamento.

  1. ✂️
  2. ✂️

437Q147777 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

A definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q154418 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Os sistemas de detecção de intrusos que monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede, são denominados IDS baseado em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.