Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q150989 | Informática, Gerência de Transações, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Em relação à execução de uma transação em um banco de dados, considere:

Para que uma transação seja efetivada, todas as ações que compõem a respectiva unidade de trabalho devem ser concluídas com sucesso. Caso contrário, a ação que constituiu falha e a transação devem ser desfeitas.

A afirmação refere-se a uma das quatro propriedades da integridade de uma transação, denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q149752 | Informática, Estrutura de dados, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

É uma estrutura de dados dividida em linhas e colunas. Desta forma, pode-se armazenar diversos valores dentro dela. Para obter um valor é necessário identificá-lo por meio do número da linha e da coluna onde está armazenado. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q155492 | Informática, Microsoft Excel, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q152686 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Texto associado.

Texto para as questões 1 e 2

1
Falei de esquisitices. Aqui está uma, que prova ao
mesmo tempo a capacidade política deste povo e a grande
observação dos seus legisladores. Refiro-me ao processo
4 eleitoral. Assisti a uma eleição que aqui se fez em fins de
novembro. Como em toda a parte, este povo andou em busca
da verdade eleitoral. Reformou muito e sempre; esbarrava-se,
7 porém, diante de vícios e paixões, que as leis não podem
eliminar. Vários processos foram experimentados, todos
deixados ao cabo de alguns anos. É curioso que alguns deles
10 coincidissem com os nossos de um e de outro mundo. Os
males não eram gerais, mas eram grandes. Havia eleições
boas e pacíficas, mas a violência, a corrupção e a fraude
13 inutilizavam em algumas partes as leis e os esforços leais dos
governos. Votos vendidos, votos inventados, votos destruídos,
era difícil alcançar que todas as eleições fossem purase
16 seguras. Para a violência havia aqui uma classe de homens,
felizmente extinta, a que chamam pela língua do país,
kapangas ou kapengas. Eram esbirros particulares,
19 assalariados para amedrontar os eleitores e, quando fosse
preciso, quebrar as urnas e as cabeças. Às vezes quebravam
só as cabeças e metiam nas urnas maços de cédulas. Estas
22 cédulas eram depois apuradas com as outras, pela razão
especiosa de que mais valia atribuir a um candidato algum
pequeno saldo de votos que tirar-lhe os que deveras lhe foram
25 dados pela vontade soberana do país. A corrupção era menor
que a fraude; mas a fraude tinha todas as formas. Enfim,
muitos eleitores, tomados de susto ou de descrença, não
28 acudiam às urnas.

Machado de Assis. A semana. Obra completa, v. III.
Rio de Janeiro: Aguilar, 1973, p. 757.

Em relação ao texto, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

726Q153992 | Informática, Banco de Dados Paralelos e Distribuídos, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Um dos problemas inerentes a uma arquitetura distribuída de banco de dados é o problema de tolerância a falhas, causado pelo fato de os dados estarem distribuídos entre os nós pertencentes ao banco distribuído. Entretanto, esse problema é resolvido mantendo-se uma cópia de cada dado pertencente ao banco em um único nó, conhecido como coordenador.

  1. ✂️
  2. ✂️

727Q153482 | Segurança da Informação, Gerência de Riscos, Analista Judiciário Tecnologia da Informação, TST, FCC

Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q151436 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

No modelo relacional, uma relação consiste em um conjunto
obrigatoriamente ordenado de tuplas.

  1. ✂️
  2. ✂️

729Q149688 | Redes de Computadores, Protocolo FTP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte.

  1. ✂️
  2. ✂️

730Q153280 | Engenharia de Software, Análise Estruturada, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Considere as seguintes afirmativas sobre DFDs nivelados:

I - O nível mais alto deve possuir somente um processo;
II - Os fluxos de dados que entram e saem de um processo devem corresponder aos fluxos de dados que entram e saem do diagrama que representa a explosão do processo;
III - Todo processo de um DFD deve ser explodido em outro DFD ou ser descrito numa mini-especificação mas não ambos.

São verdadeiras somente as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q153055 | Engenharia de Software, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Considere as seguintes assertivas sobre a técnica de revisões estruturadas de código fonte, também conhecida como Walk-through:

I - O gerente do projeto faz parte obrigatória da reunião de revisão;
II - Os participantes devem ter acesso ao material antes da reunião;
III - Todos os erros encontrados na sessão de revisão devem ser imediatamente corrigidos pelo autor.

Estão corretas somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q151877 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Texto associado.

Atenção: As questões de números 1 a 15 referem-se ao texto
abaixo.

O futuro da humanidade

Tudo indica que há um aquecimento progressivo do planeta
e que esse fenômeno é causado pelo homem. Nossos
filhos e netos já conhecerão seus efeitos devastadores: a
subida do nível do mar ameaçará nossas costas, e o desequilíbrio
climático comprometerá os recursos básicos - em
muitos lugares, faltará água e faltará comida.
Os humanos (sobretudo na modernidade) prosperaram
num projeto de exploração e domínio da natureza cujo custo é
hoje cobrado. Para corrigir esse projeto, atenuar suas conseqüências
e sobreviver, deveríamos agir coletivamente. Ora,
acontece que nossa espécie parece incapaz de ações coletivas.
À primeira vista, isso é paradoxal.
Progressivamente, ao longo dos séculos,chegamos a
perceber qualquer homem como semelhante, por diferente de
nós que ele seja. Infelizmente, reconhecer a espécie como
grupo ao qual pertencemos (sentir solidariedade com todos os
humanos) não implica que sejamos capazes de uma ação
coletiva. Na base de nossa cultura está a idéia de que nosso
destino individual é mais importante do que o destino dos
grupos dos quais fazemos parte. Nosso individualismo, aliás, é
a condição de nossa solidariedade: os outros são nossos
semelhantes porque conseguimos enxergá-los como indivíduos,
deixando de lado as diferenças entre os grupos aos quais cada
um pertence. Provavelmente, trata-se de uma conseqüência do
fundo cristão da cultura ocidental moderna: somos todos
irmãos, mas a salvação (que é o que importa) decide-se um por
um. Em suma: agir contra o interesse do indivíduo, mesmo que
para o interesse do grupo, não é do nosso feitio.
Resumo: hoje, nossa espécieprecisa agir coletivamente,
mas a própria cultura que, até agora, sustentou seu caminho
torna esse tipo de ação difícil ou impossível.
Mas não sou totalmente pessimista. Talvez nosso
impasse atual seja a ocasião de uma renovação. Talvez
saibamos inventar uma cultura que permita a ação coletiva da
comunidade dos humanos que habitam o planeta Terra.

(Contardo Calligaris, Folha de S. Paulo, 8/02/07)

Na frase Os humanos (sobretudo na modernidade) prosperaram num projeto de exploração e domínio da natureza cujo custo é hoje cobrado, a expressão sublinhada refere-se ao termo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q152401 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Uma ferramenta largamente empregada na Internet para
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.

  1. ✂️
  2. ✂️

734Q153980 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere:

I. Sequência, decisão e iteração são as estruturas necessárias e suficientes para o desenvolvimento da programação de computadores.

II. Uma sequência de passos, incluindo a forma como os dados serão armazenados no computador, permitindo que o problema possa ser resolvido de maneira automática e repetitiva.

III. Cada instrução é traduzida para uma representação interna e interpretada pela simulação de funcionamento do processador, o que torna mais rápido o ciclo escrita-execução-modificação.

IV. A sua aplicação divide e estrutura o algoritmo em partes fechadas e coerentes para evitar a repetição de uma sequência de comandos que é utilizada em várias partes do programa.

Em relação à programação de computadores, as definições contidas nos itens I, II, III e IV correspondem, respectivamente, à programação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q149401 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Duas características distinguem os diagramas de sequência dos de comunicação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q150427 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

O Windows Vista tem a versão de 64 bits para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q155045 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

O diretor-geral do Tribunal Superior Eleitoral (TSE), Athayde Fontoura Filho, reafirmou que a urna eletrônica apresenta risco zero de fraude e que a segurança pode ser aferida por meio da votação paralela, realizada no dia da eleição, concomitantemente ao pleito oficial. Assinale a opção que não representa continuação coesa e coerente para o trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

738Q155569 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere:

I. Modelagem do aspecto dinâmico de um sistema;

II. Exibição da concorrência de atividades;

III. Exibição das ramificações de controle de fluxo.

O Diagrama de Atividades da UML contempla corretamente o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q151502 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

No SGBD Oracle 8, o controle de espaço em disco é feito através de estruturas lógicas de armazenamento chamadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.