Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


521Q151980 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Uma abordagem para o projeto de casos de teste consiste em identificar as partições de equivalência. Uma partição de equivalência de entrada contém conjuntos de dados que são processados de modo equivalente. No teste estrutural, que é outra estratégia para projetar casos de teste, se usa o conhecimento da estrutura do programa. O teste de caminho é um teste estrutural no qual se procura exercitar os caminhos percorridos ao se executar o programa.

  1. ✂️
  2. ✂️

522Q151849 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Uma classe abstrata, de acordo com a UML,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q148522 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma atividade importante em um banco de dados refere- se à estimativa de custo das consultas que é influenciada pelo número de acessos ao disco de armazenamento dos dados. Sobre esse número de acessos é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

524Q154462 | Conhecimentos Gerais e Atualidades, Segurança Pública e Questões Policiais, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

A segurança é um item de crescente preocupação da população brasileira. Esta preocupação é resultante
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

525Q151394 | Engenharia de Software, Análise Estruturada, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Foi necessário aplicar uma decomposição funcional top-down para analisar o problema. Entretanto, verificou-se que o tempo de resposta exigido não poderia ser atendido, uma vez que o projeto não tinha adotado o diagrama de pacotes e nem o de estrutura composta.

Os trechos do texto em negrito correspondem, respectivamente, a conceitos da engenharia de software aplicáveis a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

526Q155246 | Informática, Processadores, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Uma das limitações da velocidade de um processador é a diferença de velocidade entre o ciclo de tempo da CPU e o da memória principal (MP). Acelera a transferência de informações entre CPU e MP a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

527Q152752 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às linguagens de programação e a scripts, julgue os itens subsequentes.

Considere o seguinte código escrito em Perl.

if (a < 0) {

    /* Code blocking */

}


O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.

if (a.lt.0)

    then  

   Code blocking

endif

  1. ✂️
  2. ✂️

528Q148764 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e

na ITIL (versão 3), julgue os itens seguintes.

O inventário de ativos refere–se a um controle incluído na interação com as partes externas à organização.

  1. ✂️
  2. ✂️

529Q154443 | Programação, C++, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Texto associado.

Código para as questões 40 e 41

Ainda considerando o trecho de código apresentado, escrito na linguagem C++, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

530Q150791 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

A "Integrity of baselines is established and maintained", no âmbito da Configuration Management process Area do CMMI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

531Q148498 | Informática, SOA, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de SOA e serviços web, julgue os próximos itens.

O WSDL separa a parte abstrata de uma descrição de serviço da parte concreta; nessa descrição, a parte concreta contém as definições de tipos usados pelo serviço e a parte abstrata especifica como e onde o serviço pode ser contatado. Os documentos WSDL podem ser acessados via um serviço de diretório como o UDDI; as definições WSDL podem ser geradas a partir de definições de interfaces escritas em outras linguagens.

  1. ✂️
  2. ✂️

532Q150830 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.

  1. ✂️
  2. ✂️

533Q153135 | Programação, C++, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

1

2 Elemento<T> *primeiro, *ultimo;

3 public:

4 Fila():primeiro(0), ultimo(0){}

5 void inserir(T dado);

6 };

7

8

9 if(primeiro == 0) primeiro = elemento;

10 else ultimo->prox = elemento;

11 ultimo = elemento;

12 }



O trecho de código acima está escrito na linguagem C++. Assinale a opção que completa corretamente as linhas 1, 7 e 8 desse trecho de código, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

534Q149337 | Informática, Árvores, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

O nível 5 de uma árvore binária completa tem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

535Q154219 | Engenharia de Software, Processo Unificado, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No Processo Unificado, uma descrição da arquitetura do software, um documento de visão e um modelo de projeto são aplicáveis, respectivamente, nas fases

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

536Q154789 | Informática, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Ao ligar um computador são executadas as etapas abaixo.

I. Contar a quantidade de memória disponível.

II. Verificar se a memória está funcionando corretamente.

III. Identificar os dispositivos conectados ao computador.

IV. Localizar o sistema operacional.

A sequência de execução correta é apresentada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

537Q154063 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Veiculou-se recentemente a notícia de que um fóssil brasileiro, um raro vegetal petrificado de 130 milhões de anos, permitiu um importante avanço na história evolutiva das plantas. Só que a descoberta não é obra de brasileiros, mas, sim, de suecos e alemães, uma vez que o fóssil foi contrabandeado para fora do país. O patrimônio paleontológico brasileiro - os restos petrificados de animais e vegetais que um dia compuseram nossa fauna e flora - está sendo literalmente dilapidado.
O fóssil da descoberta foi coletado no Ceará, na chapada do Araripe, que reúne alguns dos mais fabulosos tesouros fossilizados do país. É também o centro de contrabando de relíquias pré-históricas. Museus europeus e japoneses mantêm peças retiradas ilegalmente da chapada. Elas normalmente são encontradas em pedreiras por moradores da região que as vendem por valores irrisórios - como R$ 1,00 ou uma cerveja - a atravessadores.
Seria tentador acusar os grandes museus estrangeiros de receptação de objeto roubado, mas, pela legislação de países da Europa, os espécimes foram obtidos regularmente. Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. A diferença é que num país como a Alemanha você não escava um esqueleto do homem de Neanderthal e sai com ele debaixo do braço. No Brasil, pode-se topar com fósseis de centenas de milhões de anos e encontrar um contrabandista disposto a arrematá-los por uma ninharia. É um problema que teremos de resolver se quisermos preservar nosso patrimônio paleontológico.

(Editorial da Folha de São Paulo, 23/06/2003, adaptado)

A expressão grifada pode ser substituída corretamente pela expressão entre parênteses, sem prejuízo para o sentido original, na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

538Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

  1. ✂️
  2. ✂️

539Q152152 | Direito Constitucional, Organização Político Administrativa do Estado, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca da CF, julgue os itens que se seguem.

A República Federativa do Brasil é formada pela união indissolúvel dos estados-membros, sendo permitida, no entanto, a incorporação de um estado-membro em outro.

  1. ✂️
  2. ✂️

540Q154998 | Informática, Arquiteturas, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Um computador de 64 bits significa dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.