Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q150035 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Considere diversas agências (classe Agencia) de atendimento a reclamações trabalhistas espalhadas em vários pontos do Estado. Uma delas, a central (classe AgenciaCentral), tem atributos diferenciados, porém herda os demais atributos e operações de Agencia. O relacionamento entre essas classes é definido na UML como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q149282 | Português, Morfologia, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

A arte de não fazer nada

Dizem-me que mais da metade da humanidade se
dedica à prática dessa arte; mas eu, que apenas recente e
provisoriamente a estou experimentando, discordo um pouco
dessa afirmativa. Não existe tal quantidade de gente
completamente inativa: o que acontece é estar essa gente
interessada em atividades exclusivamente pessoais, sem
consequências úteis para o resto do mundo.

Aqui me encontro num excelente posto de observação: o
lago, em frente à janela, está sendo percorrido pelos botes
vermelhos em que mesmo a pessoa que vai remando parece
não estar fazendo nada. Mas o que verdadeiramente está
acontecendo, nós, espectadores, não sabemos: cada um pode
estar vivendo o seu drama ou o seu romance, o que já é fazer
alguma coisa, embora tais vivências em nada nos afetem.

E não posso dizer que não estejam fazendo nada
aqueles que passam a cavalo, subindo e descendo ladeiras,
atentos ao trote ou ao galope do animal.

Háhomens longamente parados a olhar os patos na
água. Esses, dir-se-ia que não fazem mesmo absolutamente
nada: chapeuzinho de palha, cigarro na boca, ali se deixam
ficar, como sem passado nem futuro, unicamente reduzidos
àquela contemplação. Mas quem sabe a lição que estão
recebendo dos patos, desse viver anfíbio, desse destino de
navegar com remos próprios, dessa obediência de seguirem
todos juntos, enfileirados, para a noite que conhecem, no
pequeno bosque arredondado? Pode ser um grande trabalho
interior, o desses homens simples, aparentemente desocupados,
à beira de um lago tranquilo. De muitas experiências
contemplativas se constrói a sabedoria, como a poesia. E não
sabemos ? nem eles mesmos sabem ? se este homem não vai
aplicar um dia o que neste momento aprende, calado e quieto,
como se não estivesse fazendo nada, absolutamente nada.

(Cecília Meireles, O que se diz e o que se entende)

Transpondo-se para a voz passiva a frase Cada um pode estar vivendo os seus dramas, a forma verbal resultante será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q154439 | Informática, Arquiteturas, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em sua concepção arquitetônica, a maioria dos computadores atuais são organizados em níveis. Nesse aspecto, o nível que é responsável por fornecer serviços básicos para o nível de linguagem de máquina, tais como interface gráfica com o usuário e escalonamento de processos, é o nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q155319 | Governança de TI, Planejamento estratégico, Analista Judiciário Tecnologia da Informação, TST, FCC

Existem diversas formas de se dividir o Planejamento Estratégico de TI em etapas, todas levando ao mesmo princípio. Uma dessas formas indica a existência das seguintes etapas:

I. Identificação de como as tecnologias da informação emergentes podem auxiliar a alcançar os objetivos da empresa.

II. Análise e identificação dos processos mais críticos da empresa.

III. Conhecimento de todos os processos de negócios da empresa.

IV. Identificação e eliminação de procedimentos e práticas de TI obsoletas e/ou desnecessárias.

A ordem indicada para a consecução dessas etapas é a representada pela sequência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

505Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

  1. ✂️
  2. ✂️

506Q150791 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

A "Integrity of baselines is established and maintained", no âmbito da Configuration Management process Area do CMMI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q153123 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Dentre os métodos para construção de algoritmos, o Cartesiano é aquele que segue o princípio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q152885 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.

Sistemas operacionais que suportam multimídia não se
diferenciam dos sistemas operacionais cliente-servidor
porque, nesses sistemas, o escalonamento de processos segue
as mesmas definições.

  1. ✂️
  2. ✂️

510Q152442 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.

No escalonamento de processos homogêneos, uma
temporização adequada pode ser obtida pelo uso de um
relógio mestre.

  1. ✂️
  2. ✂️

511Q147851 | Informática, Banco de Dados Multidimensionais, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Para atender a modelagem de bancos multidimensionais, a cláusula GROUP BY admite (padrão SQL:1999) as opções

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q156168 | Informática, Estrutura de dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Vetores associativos, caches e sets

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

513Q152097 | Português, Ortografia, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Texto associado.

TEXTO . OS COITADINHOS
Clóvis Rossi . Folha de São Paulo, 25/02/01

SÃO PAULO . Anestesiada e derrotada, a sociedade
nem está percebendo a enorme inversão de valores em
curso. Parece aceitar como normal que um grupo de
criminosos estenda faixas pela cidade e nelas fale de paz.
Que paz? Não foram esses mesmos adoráveis
senhores que decapitaram ou mandaram decapitar seus
próprios companheiros de comunidade durante as
recentes rebeliões?
A sociedade ouve em silêncio o juiz titular da Vara
de Execuções Penais, Otávio Augusto Barros Filho,
dizer que não vai resolver nada a transferência e
isolamento dos líderes do PCC (Primeiro Comando da
Capital ou Partido do Crime).
Digamos que não resolva. Qual é a alternativa
oferecida pelo juiz? Libertá-los todos? Devolvê-los aos
presídios dos quais gerenciam livremente seus negócios
e determinam quem deve viver e quem deve morrer?
Vamos, por um momento que seja, cair na real:
os presos, por maishediondos que tenham sido seus
crimes, merecem, sim, tratamento digno e humano. Mas
não merecem um micrograma que seja de privilégios,
entre eles o de determinar onde cada um deles fica preso.
Há um coro, embora surdo, que tenta retratar
criminosos como coitadinhos, vítimas do sistema.
Calma lá. Coitadinhos e vítimas do sistema, aqui, são
os milhões de brasileiros que sobrevivem com salários
obscenamente baixos (ou sem salário algum) e, não
obstante, mantêm-se teimosamente honestos.
Coitadinhos e vítimas de um sistema ineficiente,
aqui, são os parentes dos abatidos pela violência,
condenados à prisão perpétua que é a dor pela perda
de alguém querido, ao passo que o criminoso não fica
mais que 30 anos na cadeia.

Parafraseando Millôr Fernandes: ou restaure-se
a dignidade para todos, principalmente para os coitadinhos
de verdade, ou nos rendamos de uma vez à Crime
Incorporation.

Como se pode ver no texto, obscenamente é um vocábulo grafado com SC; o item abaixo em que um dos vocábulos está erroneamente grafado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

514Q150701 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Capacidade dos dispositivos de dar prioridades diferentes a tipos diferentes de mensagens, de forma que algumas, como dados telefônicos de voz, sejam transmitidas mais rapidamente que outras, como e-mails, por exemplo. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q153876 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

No ORACLE, um trigger é um bloco PL/SQL armazenado e associado a uma tabela, esquema ou banco de dados que pode ser criado com o comando CREATE TRIGGER.

  1. ✂️
  2. ✂️

516Q153715 | Informática, Formas normais, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Uma relação que contém grupos de repetição, mas NÃO contém dependências funcionais transitivas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q149930 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

O ITIL propõe um conjunto de boas práticas que permitem
a uma organização determinar, para suas diversas áreas, um
conjunto de técnicas que aumentem sua eficiência de
gerenciamento quando aplicadas uniformemente pelas
diferentes vertentes da gerência de TI.

  1. ✂️
  2. ✂️

518Q151980 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Uma abordagem para o projeto de casos de teste consiste em identificar as partições de equivalência. Uma partição de equivalência de entrada contém conjuntos de dados que são processados de modo equivalente. No teste estrutural, que é outra estratégia para projetar casos de teste, se usa o conhecimento da estrutura do programa. O teste de caminho é um teste estrutural no qual se procura exercitar os caminhos percorridos ao se executar o programa.

  1. ✂️
  2. ✂️

519Q148985 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q151842 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O modelo adotado nos padrões da série IEEE 802 é
incompatível com o modelo OSI (open systems
interconnection
), pois define uma organização para as
comunicações em uma rede com base no emprego de
entidades comunicantes livres de uma estrutura de camadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.