Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


521Q151849 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Uma classe abstrata, de acordo com a UML,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

522Q148277 | Informática, PL SQL, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

A principal diferença na utilização de comandos SQL em blocos PL/SQL está na utilização do comando SELECT, com uma cláusula para colocar o resultado da consulta em variáveis. Tal cláusula é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q152752 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às linguagens de programação e a scripts, julgue os itens subsequentes.

Considere o seguinte código escrito em Perl.

if (a < 0) {

    /* Code blocking */

}


O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.

if (a.lt.0)

    then  

   Code blocking

endif

  1. ✂️
  2. ✂️

524Q148257 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

525Q149064 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O modelo de referência TCP/IP possui quatro camadas. Comparando-o com o modelo de referência OSI, a camada inter-rede, ou internet, do modelo TCP/IP tem funções similares

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

526Q154462 | Conhecimentos Gerais e Atualidades, Segurança Pública e Questões Policiais, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

A segurança é um item de crescente preocupação da população brasileira. Esta preocupação é resultante
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

527Q153192 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Liberdade minha, liberdade tua

Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.

Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.

(Valdeci Aguirra, inédito)

A frase invocada nas aulas de História constitui o centro das presentes reflexões do autor do texto, que a explora, fundamentalmente, como expressão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

528Q155872 | Português, Pontuação, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Está plenamente adequada a pontuação da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

529Q149280 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com referência às normas NBR ISO/IEC 15999 e 27005 e a
respeito de gestão de riscos, julgue os itens a seguir.

No que concerne à gestão da continuidade de negócios, a norma brasileira NBR 15999 estabelece o que deve ser atendido. Nesse aspecto, todos os estágios da gestão da continuidade são: Compreender o Negócio; Estratégia de Continuidade; Plano de Continuidade; Construir e Disseminar a Cultura; e Exercitar, Manter e Auditar.

  1. ✂️
  2. ✂️

530Q153929 | Matemática, Regra de três simples e composta, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Ultimamente tem havido muito interesse no aprovei- tamento da energia solar para suprir outras fontes de energia. Isso fez com que, após uma reforma, parte do teto de um salão de uma empresa fosse substituída por uma superfície retangular totalmente revestida por células solares, todas feitas de um mesmo material. Considere que:

- células solares podem converter a energia solar em energia elétrica e que para cada centímetro quadrado de célula solar que recebe diretamente a luz do sol é gerada 0,01 watt de potência elétrica;

a superfície revestida pelas células solares tem 3,5 m de largura por 8,4 m de comprimento.

Assim sendo, se a luz do sol incidir diretamente sobre tais células, a potência elétrica que elas serão capazes de gerar em conjunto, em watts, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

531Q149337 | Informática, Árvores, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

O nível 5 de uma árvore binária completa tem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

532Q149896 | Organização Judiciária, Tribunal de Justiça de Sergipe, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Vagando o cargo de Presidente e o de Vice-Presidente, concomitantemente, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

533Q150741 | Informática, Portais, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

O portal que permite aos usuários organizarem e encontrarem informações corporativas em um conjunto de sistemas que constituem a cadeia produtiva de informações de negócios é do tipo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

534Q150830 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.

  1. ✂️
  2. ✂️

535Q148336 | Informática, Dispositivos de Armazenamento, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Um usuário possui um computador que utiliza como
microprocessador um Pentium 4, com 2,4 GHz, e que tem
memória RAM instalada de 256 MB, disco rígido de 80 GB,
unidade de disquete de 3½", unidade de CD-RW e outros
periféricos, comuns em computadores pessoais.

Com relação à configuração do computador acima, julgue os itens
seguintes.

Os disquetes utilizados nas unidades de disquete de 3½" são
capazes de armazenar maior quantidade de informações que
os CDs usados nas unidades de CD-RW.

  1. ✂️
  2. ✂️

536Q153204 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação a segurança da informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

538Q153027 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Em um ambiente SOA (Arquitetura Orientada a Serviços), mensagens são trocadas entre web services e seus clientes, que podem inclusive ser outros web services, utilizando as especificações UDDI, WSDL e SOAP. Considere que o web service (nó) que origina uma mensagem é chamado de remetente SOAP inicial (initial SOAP sender) e que o web service a que a mensagem se destina em última análise é chamado de destinatário SOAP definitivo (ultimate SOAP receiver). Entre o remetente SOAP inicial e o destinatário SOAP definitivo, zero ou mais intermediários SOAP (SOAP intermediaries) podem ser utilizados. Levando em consideração o que foi exposto, assinale a afirmação correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

539Q150217 | Matemática, Frações e porcentagem, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Um comerciante comprou 94 microcomputadores de um mesmo tipo e, ao longo de um mês, vendeu todos eles. Pela venda de 80 desses micros ele recebeu o que havia pago pelos 94 que havia comprado e cada um dos 14 micros restantes foi vendido pelo mesmo preço de venda de cada um dos outros 80. Relativamente ao custo dos 94 micros, a porcentagem de lucro do comerciante nessa transação foi de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

540Q154063 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Veiculou-se recentemente a notícia de que um fóssil brasileiro, um raro vegetal petrificado de 130 milhões de anos, permitiu um importante avanço na história evolutiva das plantas. Só que a descoberta não é obra de brasileiros, mas, sim, de suecos e alemães, uma vez que o fóssil foi contrabandeado para fora do país. O patrimônio paleontológico brasileiro - os restos petrificados de animais e vegetais que um dia compuseram nossa fauna e flora - está sendo literalmente dilapidado.
O fóssil da descoberta foi coletado no Ceará, na chapada do Araripe, que reúne alguns dos mais fabulosos tesouros fossilizados do país. É também o centro de contrabando de relíquias pré-históricas. Museus europeus e japoneses mantêm peças retiradas ilegalmente da chapada. Elas normalmente são encontradas em pedreiras por moradores da região que as vendem por valores irrisórios - como R$ 1,00 ou uma cerveja - a atravessadores.
Seria tentador acusar os grandes museus estrangeiros de receptação de objeto roubado, mas, pela legislação de países da Europa, os espécimes foram obtidos regularmente. Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. A diferença é que num país como a Alemanha você não escava um esqueleto do homem de Neanderthal e sai com ele debaixo do braço. No Brasil, pode-se topar com fósseis de centenas de milhões de anos e encontrar um contrabandista disposto a arrematá-los por uma ninharia. É um problema que teremos de resolver se quisermos preservar nosso patrimônio paleontológico.

(Editorial da Folha de São Paulo, 23/06/2003, adaptado)

A expressão grifada pode ser substituída corretamente pela expressão entre parênteses, sem prejuízo para o sentido original, na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.