Início

Questões de Concursos TJ PE

Resolva questões de TJ PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q146273 | Medicina, Analista Judiciário Medicina Cardiologia, TJ PE, FCC

Na prática odontológica, a higienização das mãos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1162Q636057 | Informática, Programação, Analista Judiciário, TJ PE, FCC

Sobre a definição de nomes na criação de um ambiente WebLogic é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q797340 | Fisioterapia, Analista Judiciário, TJ PE, FCC

O teste de Filkestein é utilizado para diagnosticar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q152998 | Medicina, Analista Judiciário MedicinaOftalmologia, TJ PE, FCC

Durante uma cirurgia de facoemulsificação observa-se um grande prolapso de íris, isso poderia ter sido causado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1165Q643249 | Informática, ITIL, Analista Judiciário, TJ PE, FCC

Se insere na Perspectiva de Negócios do modelo ITIL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1166Q377020 | Administração Pública, Analista Judiciário, TJ PE, FCC

Considere sob a ótica do controle da Administração Pública:

I. Pedidos que as partes dirigem à instância superior da própria Administração, proporcionando o reexame do ato inferior sob todos os seus aspectos.

II. Solicitação da parte dirigida à mesma autoridade que expediu o ato, para que o invalide ou o modifique nos termos da pretensão do requerente.

III. Oposição expressa a atos da Administração que afetem direitos ou interesses legítimos do Administrado.

Essas hipóteses dizem respeito, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q619710 | Informática, ITIL, Analista Judiciário, TJ PE, FCC

A monitoração das ocorrências na infraestrutura de TI, analisando-as e determinando ações corretivas para garantir o andamento normal, na fase de Operação de Serviços do ITIL, é o principal objetivo do processo de gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q646342 | Informática, Engenharia de Software, Técnico Judiciário, TJ PE, FCC

A maioria das aplicações web tem algumas funcionalidades (por exemplo, segurança), que são aplicáveis a todas as requisições da aplicação. Para adicionar essa funcionalidade separadamente para cada requisição da aplicação seria demorado, propenso a erros e difícil de manter. Para resolver esse problema pode ser utilizado o design pattern

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q629203 | Informática, Engenharia de Software, Analista Judiciário, TJ PE, FCC

Considere:

I. Contagem de pf detalhada.

II. Contagem de pf estimativa.

III. Contagem de pf indicativa.

Quanto ao tipo de contagem, a Netherlands Software Metrics Association reconhece o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1170Q605191 | Biblioteconomia, Tecnologias da informação, Analista Judiciário, TJ PE, FCC

Software disponibilizado com a permissão de ser redistribuído. Sua utilização implica no pagamento pela licença de uso. Geralmente, o código fonte não é disponibilizado. Para Fernando Modesto, o texto acima define

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1171Q442927 | Direito Constitucional, Saúde, Técnico Judiciário, TJ PE, FCC

Os serviços de preservação da saúde pública e os de polícia, dentre outros, são considerados serviços

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1172Q434780 | Direito Constitucional, Direitos Políticos, Oficial de Justiça, TJ PE, FCC

Epitácio, na condição de conscrito, durante o serviço militar obrigatório,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1173Q473760 | Educação Física, Analista Judiciário, TJ PE, FCC

Para ensinar uma habilidade motora, o profissional de Educação Física precisa orientar o aluno sobre o que é para ser aprendido. Para isso, ele pode fornecer informação ao aluno através de instrução verbal,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q148900 | Nutrição, Analista Judiciário Nutrição, TJ PE, FCC

É importante fonte de magnésio:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1175Q632820 | Informática, Criptografia, Analista Judiciário, TJ PE, FCC

O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q601907 | Biblioteconomia, Indexação conceito, Biblioteconomista, TJ PE, SUSTENTE

Assinale a alternativa correta em relação ao princípio da indexação que, isoladamente, é o mais importante na indexação de assuntos, aquele segundo o qual um tópico deve ser indexado sob o termo mais específico que o abranja complemente, denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1177Q620351 | Informática, CMMI e MPS BR, Técnico Judiciário, TJ PE, FCC

O CMM (Capability Maturity Model ) é uma metodologia de diagnóstico e avaliação de maturidade do desenvolvimento de softwares em uma organização. Ele descreve os estágios de maturidade através dos quais organizações passam enquanto evoluem o seu ciclo de desenvolvimento de software. Esses estágios são, na seqüência,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1178Q459865 | Direito Penal, Extinção da Punibilidade, Juiz Substituto, TJ PE, FCC

A prescrição retroativa,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1179Q433497 | Direito Constitucional, Presidente e Vice Presidente da República, Analista Judiciário, TJ PE, FCC

Em caso de impedimento do Presidente e do Vice-Presidente da República, Plínio, Presidente do Supremo Tribunal Federal, será chamado ao exercício da Presidência da República após serem chamados sucessivamente Adolfo e Irineu que são respectivamente, segundo a Constituição Federal, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1180Q646277 | Informática, Backup, Estagiário, TJ PE, SUSTENTE

Em relação a backups, é correto afirmar:

I) Existem 3 tipos de backups: normal, incremental e diferencial.

II) Normalmente utiliza-se uma combinação de backup normal, com uma periodicidade maior, complementada por backups incrementais e diferenciais, feitos em tempos mais curtos.

III) Em um backup incremental, apenas os arquivos que sofreram modificações são copiados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.