Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q151531 | Informática, Listas, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Uma lista ligada é uma estrutura que corresponde a uma sequência lógica de entradas ou nós. Cada nó armazena a localização do próximo elemento na sequência, ou seja, de seu nó sucessor. Nessa estrutura,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q149762 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q150358 | Redes de Computadores, Cabeamento, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Quanto aos subsistemas, o cabeamento estruturado é baseado em

I. Entrada do prédio (local) (entrance facilities) e salas (ou armários) de telecomunicações (telecommunications closet).

II. Salas de equipamentos (equipments room) e cabeamento vertical (backbone).

III. Cabeamento horizontal (horizontal cabling) e componentes da área de trabalho (work area).

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q154286 | Engenharia de Software, XP, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

A Extreme Programming (XP) baseia-se em 12 práticas, que são um conjunto de atividades que deverão ser seguidas pelas equipes que desejam utilizar a XP. Na prática do Jogo do Planejamento, as funcionalidades são descritas em pequenos cartões que são conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q152170 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.

taste makers = formadores de gosto.

(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)

A frase Tudo isso não é menos verdade em relação aos seus membros mais desprovidos recebe nova redação, sem que o sentido original seja prejudicado, na seguinte alternativa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a criptografia simétrica, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q152200 | Engenharia de Software, Scrum, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No SCRUM, o processo de desenvolvimento inicia com uma reunião de planejamento na qual o Product Owner e a equipe decidem, em conjunto, o que deverá ser implementado do Product Backlog. Assim, a equipe planeja seu trabalho, definindo o Sprint Backlog, na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q150082 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O circuito de comunicação que possibilita uma transmissão de dados no sentido bidirecional é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q155430 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Se em algum ponto de um Caso de Uso houver a necessidade de inserir incondicionalmente um cenário contido em outro Caso, deve-se usar o relacionamento de dependência estereotipado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q154678 | Engenharia de Software, Metodologias Ageis, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O Scrum é um framework ágil para suportar o desenvolvimento e manutenção de produtos complexos. Nesta abordagem,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q155883 | Informática, Visão, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Quanto a bancos de dados, sistemas gerenciadores de bancos de
dados e técnicas correlacionadas de modelagem de dados, julgue
os próximos itens.

Uma linguagem de definição de visões (view definition language) serve para especificar o modo como o usuário vê os dados e como essa visão é mapeada para o esquema conceitual da base de dados.

  1. ✂️
  2. ✂️

77Q152068 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

  1. ✂️
  2. ✂️

78Q149380 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Ele é normalmente considerado durante a fase de projeto e implantação da rede; em termos de aplicações multimídia, é o parâmetro mais básico e, por isso, o mais presente nas especificações de QoS. O parâmetro em questão é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q155217 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Considere as afirmativas abaixo.

I. O RUP é um processo iterativo.
II. Sob orientação do RUP, o desenvolvimento é centrado na arquitetura.
III. Sob a orientação do RUP, as atividades de desenvolvimento são orientadas por casos de uso.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q149348 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Considere:

I. Cobre parte da especificação JEE porém não as tecnologias servlet e JSP e nem as tecnologias Realms e JDBC DataSources.

II. Tem a capacidade de atuar como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou até mesmo o IIS.

III. É distribuído pela Sun como software proprietário e é referência para as tecnologias Java Servlet e JavaServer Pages.

Quanto ao Tomcat, é correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.