Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


642Q148117 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O cliente DNS faz solicitação a um servidor DNS utilizando nome completo do host, como, por exemplo, www.algo.com.br. O servidor DNS responde ao cliente o endereço IP do host ou um código de erro, caso o endereço não seja resolvido. Trata- se da resolução de nome DNS do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q152524 | Programação, C++, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Texto associado.

Código para as questões 40 e 41

Considerando o trecho de código apresentado, escrito na linguagem C++, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

644Q147952 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um sistema de controle de estoque com
cadastramento de materiais e movimentação do estoque.
São necessários os seguintes cálculos automáticos: controlar
o saldo, o ponto de reposição e o lote econômico. O
cadastro de materiais é feito pelo almoxarife (responsável)
e as requisições são feitas por todos os departamentos
da empresa e ficam guardadas. A cada entrega
de material, o almoxarife dá baixa na requisição (atendida)
e, com isso, o sistema faz todos os cálculos acima.
A entrada de materiais também é feita pelo almoxarife,
quando os cálculos também são realizados. Os dados
calculados devem ficar guardados também e o tempo de
resposta de consultas feitas no cadastro de materiais não
deve exceder a 5 milissegundos (ms).

É considerado um requisito NÃO funcional

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

645Q153130 | Conhecimentos Gerais e Atualidades, Atualidades Nacionais e Regionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.

Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).

Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.

A perspectiva de atos terroristas que possam atingir poços petrolíferos em um país como a Arábia Saudita exerce forte influência na majoração do preço do barril de petróleo, o que acaba por afetar a economia mundial.

  1. ✂️
  2. ✂️

646Q149123 | Engenharia de Software, Qualidade de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de qualidade de software, julgue os itens
subseqüentes.

Os processos no ciclo de vida de um produto de software podem ser classificados como fundamentais, de apoio ou organizacionais. O processo de garantia da qualidade pode ser considerado um processo de apoio que define atividades para garantir a conformidade dos processos e produtos de software com requisitos e planos estabelecidos. Um processo de garantia da qualidade pode abranger a garantia da qualidade do produto, do processo e do sistema de qualidade.

  1. ✂️
  2. ✂️

647Q150417 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Ocorrer a disputa pelo acesso somente na fase de conexão e não haver processamento nos nós intermediários são características

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q150460 | Informática, DW Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de sistemas de suporte a decisão e data warehousing, julgue os itens a seguir.

Em um modelo do tipo estrela (star schema), devido à ligação entre as tabelas dimensionais e suas respectivas fontes de dados, as dimensões são dependentes de códigos operacionais de produção. Desse modo, nessas tabelas, convenciona-se usar como chave primária as mesmas utilizadas no ambiente de produção - origem dos dados.

  1. ✂️
  2. ✂️

649Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q150077 | Informática, Intranet, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A operação de transferência referida em III trata de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q150601 | Informática, Dispositivos entrada saída, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VI utiliza-se a funcionalidade associada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q149860 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

Atividades como testes e revisões dos geradores integram o plano de continuidade do negócio, embora não estejam vinculados ao ciclo de gestão da continuidade do negócio.

  1. ✂️
  2. ✂️

653Q150106 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Como extensão do vocabulário UML, a representação gráfica de um nome entre ângulos (<< >>), colocado acima do nome de outro elemento, representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q154064 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Quanto ao Hibernate no ambiente Java, considere:

I. Sua principal característica é a transformação das classes Java para tabelas de dados porém não dos tipos de dados Java para os da SQL.

II. Nas aplicações standalone, delega o tratamento transacional ao driver JDBC.

III. Pode ser utilizado em aplicações Java standalone ou em aplicações Java EE.

É INCORRETO o que se afirma, APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q154039 | Conhecimentos Gerais e Atualidades, Atualidades Nacionais e Regionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.

Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).

Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.

Nas últimas décadas, o Brasil conseguiu ampliar, gradativa e consideravelmente, sua produção de petróleo. Para tanto, a PETROBRAS tem desempenhado papel fundamental, notabilizando-se por sucessivas conquistas científicotecnológicas, entre as quais se destaca a de prospecção do petróleo em águas profundas.

  1. ✂️
  2. ✂️

656Q152845 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

A tecnologia VPN proporciona, em termos de níveis de segurança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q152617 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Na disciplina de Gerência de Configuração e Mudança, o artefato repositório do projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q147827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

As versões Ext2, Ext3 e Ext4 do sistemas de arquivos utilizados no Red Hat Linux apresentam a inclusão de novos recursos e a ampliação da capacidade de armazenamento no decorrer da evolução. O que de fato diferencia o Ext2 do Ext3 é a inclusão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q152184 | Governança de TI, Analista Judiciário Tecnologia da Informação, TST, FCC

Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

660Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.