Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q155298 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Utilizando a UML 2.0, casos de uso complexos podem ser construídos de partes menores por meio das relações include, extend e generalização. Sobre estas relações é correto afirmar que a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

822Q153016 | Informática, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Cláudia trabalha no Tribunal Regional do Trabalho da 15ª Região e recebeu um arquivo com um texto de 4 milhões de palavras. Sua tarefa é armazenar as palavras do texto em uma estrutura de dados de forma que possa localizar rapidamente qualquer palavra no texto e, ainda obter todas as palavras em ordem alfabética, quando necessário. Cláudia, então, criou um programa e armazenou as palavras numa ABB - Árvore Binária de Busca de altura mínima, de forma que cada nó da árvore armazenasse uma palavra. O número máximo de comparações que serão necessárias para se localizar qualquer palavra na ABB e o tipo de percurso na árvore que permite a recuperação das palavras em ordem alfabética são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q154569 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Ainda com relação a características, funções, algoritmos e
componentes de sistemas operacionais, julgue os itens a seguir.

Na hierarquia dos sistemas de memória, pode haver vários níveis de memória cache entre a camada de registradores e a camada da memória principal.

  1. ✂️
  2. ✂️

825Q148213 | Programação, HTML, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Com relação aos frames no HTML, considere:

I. A tag define como dividir a janela em frames.

II. Cada FRAMESET abarca um conjunto de linhas e colunas, definido com os atributos ROWS e COLS.

III. A tag define o documento HTML que será colocado em cada frame.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

826Q152869 | Português, Morfologia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir da análise do emprego das classes de palavras e da
sintaxe das orações e dos períodos do texto I, julgue os itens que
se seguem.

Na linha 1, as duas ocorrências do pronome se pertencem à
mesma classe de palavras.

  1. ✂️
  2. ✂️

827Q152138 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação à Conexão de Área de Trabalho Remota do Windows, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q151115 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a norma ISO/IEC 12207, considere:

I. Define objetivos, níveis de maturidade organizacional ou de capacidade de processo.

II. Provê uma estrutura para que uma organização defina seus processos.

III. Cobre também a garantia da qualidade, que se estende desde os produtos adquiridos ou fornecidos até a qualidade e melhoria dos processos de implementação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

829Q150351 | Redes de Computadores, SSL, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q148839 | Informática, Memória, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre o gerenciamento da memória real (também denominada memória principal, memória física ou memória primária), considere:

I. O gerenciador de memória é um componente do sistema operacional que se preocupa com o esquema de organização da memória do sistema e com as estratégias de gerenciamento de memória.

II. Estratégias de gerenciamento de memória determinam como uma organização de memória particular funciona sob várias cargas.

III. O baixo custo da memória principal aliado à melhoria da capacidade de memória, na maioria dos sistemas, evidenciou a necessidade de estratégias de gerenciamento de memória.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

831Q148137 | Programação, JBoss, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

O ciclo de vida dos componentes ou serviços do servidor JBoss são comandados pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q148427 | Redes de Computadores, Protocolo IP, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

À medida que aumenta o número de dispositivos que acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6 (IPv6). Os endereços IPv6 têm

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q151014 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Grande parte das implementações de Service-Oriented Architecture (SOA) utilizam web services. Neles, os serviços são descritos em linguagem denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q150281 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No modelo de referência OSI, a camada que está relacionada com a sintaxe e a semântica das informações transmitidas é a camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q148008 | Informática, PL SQL, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Na linguagem PL/SQL, deseja-se expressar uma condição de desigualdade, por exemplo, em uma cláusula WHERE. A condição de desigualdade expressa corretamente é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q151861 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Dado um conjunto de relacionamentos R binário entre os conjuntos de entidades A e B, é correto afirmar que, em um mapeamento de cardinalidade muitos para muitos, uma entidade A está associada a qualquer número de entidades em B e uma entidade em B está associada a um número qualquer de entidades em A.

  1. ✂️
  2. ✂️

838Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q150664 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Texto associado.

Nas questões 43 e 44 considere o esquema relacional
abaixo:

Pedidos(cod_ordem, cod_peça, quantidade)
Projeto_Necessita (cod_projeto, cod_peça, quantidade)
Fornecimento (cod_ordem, nome_fornecedor, data_ordem)

Para atender à consulta "Que peças foram pedidas por que projetos?", a alteração necessária em uma das relações do esquema relacional apresentado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q151025 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Para alcançar um determinado nível de maturidade, segundo o CMMI, a área de processo gestão de risco tem foco

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.