Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q148472 | Informática, Árvores, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A atividade de programação requer conhecimento técnico de
diversas formas de algoritmos e estruturas de controle e de dados.
Acerca dos elementos técnicos da atividade de programação,
julgue os itens a seguir.

Um procedimento correto para determinar o sucessor de um
nodo N em uma árvore de busca binária é o seguinte:
primeiro, localiza-se o nodo N; em seguida, com o ponteiro
direito de N, obtém-se o nodo ND e, a partir de ND, faz-se
o percurso de todos os possíveis ponteiros esquerdos até que
seja alcançado o fim da ramificação, cujo nodo final é o
sucessor de N.

  1. ✂️
  2. ✂️

602Q148253 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Está correta a seguinte observação sobre uma passagem do texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q155580 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Tabelas de rastreamento para relacionar os requisitos identificados a um ou mais aspectos do sistema ou do seu ambiente devem ser desenvolvidas, segundo Pressman, na engenharia de requisitos por meio da função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q149184 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.

Em sistemas multimídia, um processo preemptivo
geralmente pode interromper outro processo em execução
antes que seu tempo de uso termine.

  1. ✂️
  2. ✂️

605Q155351 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando o âmbito de Wi-Fi, o WPA foi criado como um remendo do protocolo WEP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q148257 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

607Q152886 | Informática, BrOffice LibreOffice, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com referência ao suporte de ferramentas de escritório, julgue os itens que se seguem.

Ao se configurar um eslaide mestre no aplicativo Impress do pacote BrOffice, a configuração desse eslaide será aplicada a todos os eslaides da apresentação em aberto.

  1. ✂️
  2. ✂️

608Q149306 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Considere:

I. Abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis, que podem ser reutilizados e compartilhados entre aplicações e empresas.

II. As funcionalidades implementadas pelas aplicações devem ser disponibilizadas na forma de componentes e códigos interconectados por alto grau de acoplamento de controle e de dados.

III. É baseada no princípio de processamento centralizado que utiliza o paradigma de dados distribuídos para estabelecer a comunicação entre os sistemas clientes e os sistemas que implementam os serviços.

Quanto às características da arquitetura orientada a serviços - SOA, é correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q150861 | Governança de TI, MPSBR, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

No modelo MPS.Br (ref. Guia Geral, v.1.2), o nível de maturidade G tem, em sua composição, os processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q154981 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Na UML, o componente que tem acesso aos serviços do outro componente por meio da interface é conectado a ela usando um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q148336 | Informática, Dispositivos de Armazenamento, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Um usuário possui um computador que utiliza como
microprocessador um Pentium 4, com 2,4 GHz, e que tem
memória RAM instalada de 256 MB, disco rígido de 80 GB,
unidade de disquete de 3½", unidade de CD-RW e outros
periféricos, comuns em computadores pessoais.

Com relação à configuração do computador acima, julgue os itens
seguintes.

Os disquetes utilizados nas unidades de disquete de 3½" são
capazes de armazenar maior quantidade de informações que
os CDs usados nas unidades de CD-RW.

  1. ✂️
  2. ✂️

613Q150217 | Matemática, Frações e porcentagem, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Um comerciante comprou 94 microcomputadores de um mesmo tipo e, ao longo de um mês, vendeu todos eles. Pela venda de 80 desses micros ele recebeu o que havia pago pelos 94 que havia comprado e cada um dos 14 micros restantes foi vendido pelo mesmo preço de venda de cada um dos outros 80. Relativamente ao custo dos 94 micros, a porcentagem de lucro do comerciante nessa transação foi de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q148212 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Em TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados

I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.

II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.

III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.

IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

615Q148743 | Português, Pontuação, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

A arte de não fazer nada

Dizem-me que mais da metade da humanidade se
dedica à prática dessa arte; mas eu, que apenas recente e
provisoriamente a estou experimentando, discordo um pouco
dessa afirmativa. Não existe tal quantidade de gente
completamente inativa: o que acontece é estar essa gente
interessada em atividades exclusivamente pessoais, sem
consequências úteis para o resto do mundo.

Aqui me encontro num excelente posto de observação: o
lago, em frente à janela, está sendo percorrido pelos botes
vermelhos em que mesmo a pessoa que vai remando parece
não estar fazendo nada. Mas o que verdadeiramente está
acontecendo, nós, espectadores, não sabemos: cada um pode
estar vivendo o seu drama ou o seu romance, o que já é fazer
alguma coisa, embora tais vivências em nada nos afetem.

E não posso dizer que não estejam fazendo nada
aqueles que passam a cavalo, subindo e descendo ladeiras,
atentos ao trote ou ao galope do animal.

Háhomens longamente parados a olhar os patos na
água. Esses, dir-se-ia que não fazem mesmo absolutamente
nada: chapeuzinho de palha, cigarro na boca, ali se deixam
ficar, como sem passado nem futuro, unicamente reduzidos
àquela contemplação. Mas quem sabe a lição que estão
recebendo dos patos, desse viver anfíbio, desse destino de
navegar com remos próprios, dessa obediência de seguirem
todos juntos, enfileirados, para a noite que conhecem, no
pequeno bosque arredondado? Pode ser um grande trabalho
interior, o desses homens simples, aparentemente desocupados,
à beira de um lago tranquilo. De muitas experiências
contemplativas se constrói a sabedoria, como a poesia. E não
sabemos ? nem eles mesmos sabem ? se este homem não vai
aplicar um dia o que neste momento aprende, calado e quieto,
como se não estivesse fazendo nada, absolutamente nada.

(Cecília Meireles, O que se diz e o que se entende)

Está inteiramente adequada a pontuação da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q154132 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Considerando um banco de dados relacional com o uso da
SQL (structured query language), julgue os itens a seguir.

O uso de SQL JOIN é necessário quando se deseja obter o
valor de duas ou mais tabelas para gerar um resultado
completo.

  1. ✂️
  2. ✂️

618Q150850 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No trecho "não mais do que três centenas" (L.18-19), o emprego de palavra de negação e da expressão "três centenas", em vez de trezentos grupos, atenua o tom de denúncia que predomina no período em que o trecho está inserido.

  1. ✂️
  2. ✂️

619Q150651 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Filmes sobre tribunais

Não são poucos os filmes, ou mesmo séries de TV, em
que a personagem principal é uma instituição: um julgamento no
tribunal, com júri popular. É verdade que em muitos desses
filmes há as preliminares das peripécias violentas, da ação
policial, da detenção e do interrogatório de suspeitos, mas o
clímax fica reservado para os ritos de acusação e defesa, tudo
culminando no anúncio da sentença. Que tipo de atração
exercem sobre nós essas tramas dramáticas?

Talvez jamais saibamos qual foi a primeira vez que um
grupo de pessoas reuniu-se para deliberar sobre a punição de
alguém que contrariou alguma norma de convívio; não terá sido
muito depois do tempo das cavernas. O fato mesmo de as
pessoas envolvidas deliberarem em forma ritual deve-se à
crença na apuração de uma verdade e à adoção de paradigmas
de justiça, para absolver ou condenar alguém. A busca e a
consolidação da indiscutibilidade dos fatos, bem como a
consequenteaplicação da justiça, não são questões de
somenos: implicam a aceitação de leis claramente
estabelecidas, o rigor no cumprimento dos trâmites processuais,
o equilíbrio na decisão. Ao fim e ao cabo, trata-se de
estabelecer a culpa ou inocência ? valores com os quais nos
debatemos com frequência, quando interrogamos a moralidade
dos nossos atos.

É possível que esteja aí a razão do nosso interesse por
esses filmes ou séries: a arguição do valor e do nível de
gravidade de um ato, sobretudo quando este representa uma
afronta social, repercute em nossa intimidade. Assistindo a um
desses filmes, somos o réu, o promotor, o advogado de defesa,
o juiz, os jurados; dramatizamos, dentro de nós, todos esses
papéis, cabendo-nos encontrar em um deles o ponto de identificação.
Normalmente, o diretor e o roteirista do filme já
decidiram tudo, e buscam deixar bem fixado seu próprio ponto
de vista. O que não impede, é claro, que possamos acionar, por
nossa vez, umjulgamento crítico, tanto para estabelecer um
juízo pessoal sobre o caso representado em forma de ficção
como para julgar a qualidade mesma do filme. Destas últimas
instâncias de julgamento não podemos abrir mão.
(Evaristo Munhoz, inédito)

Considerando-se o contexto, traduz-se adequadamente o sentido de uma expressão do texto em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

620Q148034 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Considere que um modelo relacional normalizado até a

I. 3FN contém apenas relacionamentos N:M.

II. 3FN contém apenas relacionamentos 1:1 e 1:N.

III. 3FN não pode conter dependências funcionais entre atributos não-chave.

IV. 1FN ou 2FN não pode conter dependências funcionais entre atributos não-chave e nem relacionamentos N:M.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.