Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-MS
Q1196599 Arquitetura de Software
Considerando as recomendações da W3C, assinale a opção correta, a respeito de acessibilidade na Web.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-MS
Q1196572 Arquitetura de Software
No que se refere a SOA e webservices, assinale a opção correta.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-MS
Q1196557 Programação
1  <!xml version=1.0 encoding=ISO-8859-1!>  2  <Concessionaria> 3  <carro> 4  <marca>Hyundai</marca> 5  <nome>sonata</nome> 6  <motor potencia=2.0> 7  </carro> 8  <carro> 9  <marca>Chevrolet</marca> 10  <nome>Camaro</Nome> 11  <motor potencia=4.0> 12  <concessionaria>
Acima, está mostrado o conteúdo total de um arquivo XML, em que os números à esquerda indicam apenas as linhas em que informações são apresentadas e não fazem parte do conteúdo do arquivo. Tendo como referência essas informações, assinale a opção correta, à luz dos padrões XML.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-MS
Q1196554 Arquitetura de Software
Acerca das recomendações da E-ping v.2013, assinale a opção correta.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194713 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194646 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194578 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ
Q1193394 Governança de TI
Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue o item.
Entre os critérios de controle dos requisitos da informação, destacam-se como aqueles diretamente alinhados à segurança da informação a confidencialidade, a integridade e a disponibilidade.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ
Q1193300 Governança de TI
Acerca de gerenciamento de serviços e sua relação com gestão estratégica, gerenciamento de projetos, governança de TI e qualidade de software, julgue o item seguinte.
A operação de serviços (service operation) no ITIL V3, agrega uma série de processos que apresentam elevada sobreposição de finalidades com as áreas de processo de entrega e suporte de serviços de TI presentes no COBIT 4.1, especialmente DS3 — gerência, desempenho e capacidade.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-ES
Q1190772 Redes de Computadores

Julgue o próximo item, relativo à administração de rede de dados.
Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: TRE-AL
Q1190015 Banco de Dados
Considerando um banco de dados relacional com o uso da SQL (structured query language), julgue o item a seguir.
O comando INSERT INTO FUNC (coluna1, coluna2) DATA (dado1, dado2) está sintaticamente correto e permite realizar a inserção de um conjunto de dados em uma tabela denominada FUNC.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1188296 Algoritmos e Estrutura de Dados
Quanto a estruturas de dados e algoritmos básicos, julgue o item seguinte.
O algoritmo de classificação bubblesort apresenta sistematicamente desempenho médio inferior ao desempenho médio do algoritmo quicksort.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1188257 Algoritmos e Estrutura de Dados
Quanto a estruturas de dados e algoritmos básicos, julgue o item seguinte.
Uma pilha usando uma lista encadeada simples é equivalente, em termos de desempenho, a essa mesma pilha usando uma lista de encadeamento duplo.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1188096 Algoritmos e Estrutura de Dados
Quanto a estruturas de dados e algoritmos básicos, julgue o item seguinte.
A ocorrência de colisões de hashing em um sistema de armazenamento de dados por tabelas hashing encadeadas indica a saturação desse sistema de armazenamento.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1187964 Programação
Quanto a estruturas de dados e algoritmos básicos, julgue o item seguinte.
Na programação estruturada, por princípio deve ser evitada a utilização de ponteiros para funções e a conseqüente ativação dessas funções por intermédio desses ponteiros, por tratar-se de uma forma disfarçada de execução da instrução GOTO.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TJ-DFT
Q1185908 Legislação dos Tribunais de Justiça (TJs)
O próximo item apresenta uma situação hipotética, seguida de uma assertiva a ser julgada com base na LOJDFT.
Marcos é juiz de direito titular da vara cível de numeração mais alta da Circunscrição Judiciária de Brasília – DF. Nessa situação, se ocorrer falta ocasional ou ausência do juiz de direito substituto, Marcos deverá ser substituído pelo juiz da 1.ª Vara Cível da mesma circunscrição judiciária. 
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TJ-DFT
Q1185887 Legislação dos Tribunais de Justiça (TJs)
O próximo item apresenta uma situação hipotética, seguida de uma assertiva a ser julgada com base na LOJDFT.
Em ação de demarcação, em que litigam dois particulares, o DF foi oficiado para informar sobre eventual interesse que possuísse na causa. Analisada a questão pelos órgãos competentes, o DF percebeu que parcela do imóvel objeto do litígio encontrava-se em terras públicas, de sua titularidade. Nessa situação, a propositura de embargos de terceiros pelo DF para defesa da posse atrai a competência para processar e julgar a causa aos juízes das varas de fazenda pública do DF.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TJ-DFT
Q1185786 Legislação dos Tribunais de Justiça (TJs)
O próximo item apresenta uma situação hipotética, seguida de uma assertiva a ser julgada com base na LOJDFT.
Jailson impetrou mandado de segurança em face de ato do Tribunal de Contas do DF, o qual foi distribuído para uma das turmas cíveis do TJDFT. Nessa situação, se o relator designado para presidir o mandado de segurança verificar que a competência para o julgamento é do Conselho Especial, ele deverá elaborar relatório e encaminhá-lo aos demais membros da Turma, pedindo pauta para julgamento, para que a questão da competência seja decidida pelo órgão colegiado. 
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: CNJ
Q1183097 Governança de TI
Acerca da Resolução n.º 90/2009 do CNJ, julgue o item seguinte.
O plano diretor de tecnologia da informação e comunicação (PDTI) deve ser elaborado com base no planejamento estratégico de tecnologia da informação (PETI).
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-MG
Q1181844 Algoritmos e Estrutura de Dados
"É uma lista linear em que todas as inserções de novos elementos são realizadas numa extremidade da lista e todas as remoções de elementos são feitas na outra extremidade da lista.” 
Esta é a definição de
Alternativas
Respostas
701: B
702: B
703: B
704: E
705: C
706: E
707: C
708: C
709: E
710: C
711: E
712: C
713: E
714: E
715: E
716: C
717: E
718: E
719: C
720: A