Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q154219 | Engenharia de Software, Processo Unificado, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No Processo Unificado, uma descrição da arquitetura do software, um documento de visão e um modelo de projeto são aplicáveis, respectivamente, nas fases

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q153135 | Programação, C++, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

1

2 Elemento<T> *primeiro, *ultimo;

3 public:

4 Fila():primeiro(0), ultimo(0){}

5 void inserir(T dado);

6 };

7

8

9 if(primeiro == 0) primeiro = elemento;

10 else ultimo->prox = elemento;

11 ultimo = elemento;

12 }



O trecho de código acima está escrito na linguagem C++. Assinale a opção que completa corretamente as linhas 1, 7 e 8 desse trecho de código, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

503Q148277 | Informática, PL SQL, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

A principal diferença na utilização de comandos SQL em blocos PL/SQL está na utilização do comando SELECT, com uma cláusula para colocar o resultado da consulta em variáveis. Tal cláusula é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q155319 | Governança de TI, Planejamento estratégico, Analista Judiciário Tecnologia da Informação, TST, FCC

Existem diversas formas de se dividir o Planejamento Estratégico de TI em etapas, todas levando ao mesmo princípio. Uma dessas formas indica a existência das seguintes etapas:

I. Identificação de como as tecnologias da informação emergentes podem auxiliar a alcançar os objetivos da empresa.

II. Análise e identificação dos processos mais críticos da empresa.

III. Conhecimento de todos os processos de negócios da empresa.

IV. Identificação e eliminação de procedimentos e práticas de TI obsoletas e/ou desnecessárias.

A ordem indicada para a consecução dessas etapas é a representada pela sequência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

  1. ✂️
  2. ✂️

507Q149238 | Sistemas Operacionais, I O, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

No contexto de escalonamento de discos, a movimentação da cabeça de leitura é realizada em apenas uma direção, até que a última trilha seja encontrada, após o que a movimentação passa a ser no sentido contrário. Refere-se ao escalonamento do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q149775 | Informática, PL SQL, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para passar resultados de query entre subprogramas PL/SQL, ou seja, quando um subprograma executa uma query e o resultado será processado por outro subpro- grama, utiliza-se uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

509Q153123 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Dentre os métodos para construção de algoritmos, o Cartesiano é aquele que segue o princípio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q149064 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O modelo de referência TCP/IP possui quatro camadas. Comparando-o com o modelo de referência OSI, a camada inter-rede, ou internet, do modelo TCP/IP tem funções similares

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q154443 | Programação, C++, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Texto associado.

Código para as questões 40 e 41

Ainda considerando o trecho de código apresentado, escrito na linguagem C++, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

512Q154462 | Conhecimentos Gerais e Atualidades, Segurança Pública e Questões Policiais, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

A segurança é um item de crescente preocupação da população brasileira. Esta preocupação é resultante
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

513Q149930 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

O ITIL propõe um conjunto de boas práticas que permitem
a uma organização determinar, para suas diversas áreas, um
conjunto de técnicas que aumentem sua eficiência de
gerenciamento quando aplicadas uniformemente pelas
diferentes vertentes da gerência de TI.

  1. ✂️
  2. ✂️

514Q151980 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Uma abordagem para o projeto de casos de teste consiste em identificar as partições de equivalência. Uma partição de equivalência de entrada contém conjuntos de dados que são processados de modo equivalente. No teste estrutural, que é outra estratégia para projetar casos de teste, se usa o conhecimento da estrutura do programa. O teste de caminho é um teste estrutural no qual se procura exercitar os caminhos percorridos ao se executar o programa.

  1. ✂️
  2. ✂️

515Q155872 | Português, Pontuação, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Está plenamente adequada a pontuação da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q150791 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

A "Integrity of baselines is established and maintained", no âmbito da Configuration Management process Area do CMMI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

518Q153192 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Liberdade minha, liberdade tua

Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.

Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.

(Valdeci Aguirra, inédito)

A frase invocada nas aulas de História constitui o centro das presentes reflexões do autor do texto, que a explora, fundamentalmente, como expressão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q148889 | Redes de Computadores, Arquitetura Web, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q150830 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.