Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q148034 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Considere que um modelo relacional normalizado até a

I. 3FN contém apenas relacionamentos N:M.

II. 3FN contém apenas relacionamentos 1:1 e 1:N.

III. 3FN não pode conter dependências funcionais entre atributos não-chave.

IV. 1FN ou 2FN não pode conter dependências funcionais entre atributos não-chave e nem relacionamentos N:M.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q150106 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Como extensão do vocabulário UML, a representação gráfica de um nome entre ângulos (<< >>), colocado acima do nome de outro elemento, representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q155310 | Informática, WebServices, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Compõem os elementos da infraestrutura deWeb Services XML, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q154039 | Conhecimentos Gerais e Atualidades, Atualidades Nacionais e Regionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.

Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).

Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.

Nas últimas décadas, o Brasil conseguiu ampliar, gradativa e consideravelmente, sua produção de petróleo. Para tanto, a PETROBRAS tem desempenhado papel fundamental, notabilizando-se por sucessivas conquistas científicotecnológicas, entre as quais se destaca a de prospecção do petróleo em águas profundas.

  1. ✂️
  2. ✂️

665Q151228 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                  Novas fronteiras do mundo globalizado

      Apesar do desenvolvimento espetacular das tecnologias, não devemos imaginar que vivemos em um mundo sem fronteiras, como se o espaço estivesse definitivamente superado pela velocidade do tempo. Seria mais correto dizer que a modernidade, ao romper com a geografia tradicional, cria novos limites. Se a diferença entre o “Primeiro” e o “Terceiro” mundo é diluída, outras surgem no interior deste último, agrupando ou excluindo as pessoas.
     Nossa contemporaneidade faz do próximo o distante, separando-nos daquilo que nos cerca, ao nos avizinhar de lugares remotos. Neste caso, não seria o outro aquilo que o “nós” gostaria de excluir? Como o islamismo (associado à noção de irracionalidade), ou os espaços de pobreza (África, setores de países em desenvolvimento), que apesar de muitas vezes próximos se afastam dos ideais cultivados pela modernidade.


             (Adaptado de: ORTIZ, Renato. Mundialização e cultura. São Paulo: Brasiliense, 1994, p. 220)

O posicionamento do autor do texto diante do mundo globalizado está caracterizado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q151298 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

                  Os direitos “nossos” e os “deles”

     Não é incomum que julguemos o que chamamos “nossos” direitos superiores aos direitos do “outro”. Tanto no nível mais pessoal das relações como nos fatos sociais costuma ocorrer essa discrepância, com as consequências de sempre: soluções injustas.

     Durante um júri, em que defendia um escravo que havia matado o seu senhor, Luís Gama (1830 - 1882), advogado, jornalista e escritor mestiço, abolicionista que chegou a ser escravo por alguns anos, proferiu uma frase que se tornou célebre, numa sessão de julgamento: "O escravo que mata o senhor, seja em que circunstância for, mata sempre em legítima defesa". A frase causou tumulto e acabou por suspender a sessão do júri, despertando tremenda polêmica à época. Na verdade, continua provocando.      

     Dissesse alguém isso hoje, em alguma circunstância análoga, seria aplaudido por uns e acusado por outros de demonizar o “proprietário”. Como se vê, também a demonização tem duas mãos: os partidários de quem subjuga acabam por demonizar a reação do subjugado. Tais fatos e tais polêmicas, sobre tais direitos, nem deveriam existir, mas existem; será que terão fim? 

     O grande pensador e militante italiano Antonio Gramsci (1891-1937), que passou muitos anos na prisão por conta de suas ideias socialistas, propunha, em algum lugar de sua obra, que diante do dilema de uma escolha nossa conduta subsequente deve se reger pela avaliação objetiva das circunstâncias para então responder à seguinte pergunta: “Quem sofre?” Para Gramsci, o sofrimento humano é um parâmetro que não se pode perder de vista na avaliação das decisões pessoais ou políticas. 


                         (Abelardo Trancoso, inédito)

A afirmação de que “a demonização tem duas mãos”, no 3º parágrafo, justifica-se quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

667Q152910 | Engenharia de Software, Ferramentas CASE, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere:

I. Desenvolvimento dos modelos gráficos de um sistema.

II. Compreensão de um projeto por intermédio do uso de um dicionário de dados.

III. Debugging do programa por meio do fornecimento de informações sobre um programa em execução.

Exemplifica atividade que pode ser automatizada com o uso de CASE, o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q155470 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Sobre um atributo (a) determinate, (b) multivalorado ou (c) monovalorado dos bancos de dados, considere:

I. Tem diversos valores para uma única entidade.

II. O valor identifica cada elemento de um conjunto- entidade.

III. Assume um único valor para cada elemento de um conjunto-entidade.

Está correta a associação que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q153971 | Programação, JEE, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Na plataforma J2EE, uma aplicação web para a Internet pode ser composta por servlets, Java Server Pages (JSP) e páginas HTML. Nessas aplicações, a apresentação dos dados pode ser separada da lógica do negócio, adotando-se o estilo de arquitetura model view controller (MVC). Nesse caso, pode-se usar servlets operando como controladoras que recebem as solicitações dos usuários e providenciam o processamento das mesmas. Em uma mesma aplicação, entretanto, só pode existir um servlet operando como controladora.

  1. ✂️
  2. ✂️

670Q147957 | Redes de Computadores, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No contexto do VMWare 2.0, NÃO corresponde às funcionalidades existentes em um data center virtual:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q155681 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

O aumento da produtividade de desenvolvimento e a ca- pacidade de compartilhar o conhecimento adquirido, re- presenta uma vantagem no uso de projetos orientados a objeto, porque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

672Q150077 | Informática, Intranet, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A operação de transferência referida em III trata de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q153668 | Português, Pontuação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

           A cultura brasileira em tempos de utopia

     Durante os anos 1950 e 1960 a cultura e as artes brasileiras expressaram as utopias e os projetos políticos que marcaram o debate nacional. Na década de 1950, emergiu a valorização da cultura popular, que tentava conciliar aspectos da tradição com temas e formas de expressão modernas.

     No cinema, por exemplo, Nelson Pereira dos Santos, nos seus filmes Rio, 40 graus (1955) e Rio, zona norte (1957) mostrava a fotogenia das classes populares, denunciando a exclusão social. Na literatura, Guimarães Rosa publicou Grande sertão: veredas (1956) e João Cabral de Melo Neto escreveu o poema Morte e vida Severina - ambos assimilando traços da linguagem popular do sertanejo, submetida ao rigor estético da literatura erudita.

     Na música popular, a Bossa Nova, lançada em 1959 por Tom Jobim e João Gilberto, entre outros, inspirava-se no jazz, rejeitando a música passional e a interpretação dramática que se dava aos sambas-canções e aos boleros que dominavam as rádios brasileiras. A Bossa Nova apontava para o despojamento das letras das canções, dos arranjos instrumentais e da vocalização, para melhor expressar o “Brasil moderno”.

     Já a primeira metade da década de 1960 foi marcada pelo encontro entre a vida cultural e a luta pelas Reformas de Base. Já não se tratava mais de buscar apenas uma expressão moderna, mas de pontuar os dilemas brasileiros e denunciar o subdesenvolvimento do país. Organizava-se, assim, a cultura engajada de esquerda, em torno do Movimento de Cultura Popular do Recife e do Centro Popular de Cultura da União Nacional dos Estudantes (UNE), num processo que culminaria no Cinema Novo e na canção engajada, base da moderna música popular brasileira, a MPB.

            (Adaptado de: NAPOLITANO, Marcos e VILLAÇA, Mariana. História para o ensino médio. São Paulo: Atual, 2013, p. 738)

A pontuação está plenamente adequada na seguinte frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q149671 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera sem esquema de reconhecimento e retransmissão de quadros, de modo similar ao protocolo ethernet 802.3.

  1. ✂️
  2. ✂️

675Q154064 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Quanto ao Hibernate no ambiente Java, considere:

I. Sua principal característica é a transformação das classes Java para tabelas de dados porém não dos tipos de dados Java para os da SQL.

II. Nas aplicações standalone, delega o tratamento transacional ao driver JDBC.

III. Pode ser utilizado em aplicações Java standalone ou em aplicações Java EE.

É INCORRETO o que se afirma, APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q150241 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Considerando a organização do Java Standard Edition 6, JDBC e AWT são pertinentes, respectivamente, ao contexto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

677Q149363 | Programação, Java Hibernate, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Sobre as coleções do Hibernate, considere:

I. Quando um objeto é adicionado na coleção, o número da versão do proprietário da coleção é incrementado.
II. Quando um objeto é removido da coleção, o número da versão do proprietário da coleção é decrementado.

III. Se uma entidade é adicionada a uma coleção (uma associação um-para-muitos ou muitos-para-muitos), ela fará com que a entidade se torne persistente, por padrão.

IV. Se um objeto removido de uma coleção for uma instância de um tipo de valor, este objeto irá parar de ser persistente e seu estado será completamente removido do banco de dados.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

678Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q151510 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à administração de banco de

dados e ao sistema de gerenciamento de banco de dados (SGBD).

Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.

  1. ✂️
  2. ✂️

680Q153069 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Considere:

I. Um relacionamento do tipo "material compõe material".

II. Um relacionamento que necessita ser relacionado a outro relacionamento.

III. Entidade cuja vida depende de outra.

No MER, I, II e III são, respectivamente, representados por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.