Início

Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q675680 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Uma das técnicas mais comuns utilizadas para o desenvolvimento/execução de testes de software é chamada de Caixa-Preta. Selecione os tipos de teste que são aplicáveis essa técnica:
A - unitário.
B - integração.
C - sistema/funcional.
D - aceitação.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

102Q674466 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q674361 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade e à recuperação dos serviços críticos de TIC, o tratamento adotado foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q658238 | Informática, Arquiteturas, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q656836 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q657958 | Programação, Hibernate, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Hibernate tem suporte para mais de um tipo de herança. Na estratégia Tabela por Classe,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q677233 | Português, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-I 
1               “Família, família/ vive junto todo dia/ nunca perde
        essa mania” — os versos da canção Família, composta por
        Arnaldo Antunes e Tony Belotto na década de 80 do século
4      passado, no Brasil, parece que já não traduzem mais a
        realidade dos arranjos familiares. Observa-se que a solidez dos
        lugares ocupados por cada uma das pessoas, nos moldes da
7      família nuclear, não se adéqua à realidade social do momento,
        em que as relações são caracterizadas por sua dinamicidade e
        pluralidade. De acordo com o médico e psicanalista Jurandir 
10   Freire Costa, “família nem é mais um modo de transmissão do
        patrimônio material; nem de perpetuação de nomes de
        linhagens; nem da tradição moral ou religiosa; tampouco é
13    a instituição que garante a estabilidade do lugar em que são    
        educadas as crianças”. 
                Então, o que é a família? Como defini-la,
16    considerando-se que uma de suas marcas na pós-modernidade
        é justamente a falta de definição? Para a cientista social e
        política Elizabete Dória Bilac, a variabilidade histórica da
19    instituição família desafia qualquer conceito geral de família.
                A centralidade assumida pelos interesses individuais
        no mundo contemporâneo é um dos aspectos que influenciam
22    a singularidade de cada família e distinguem os propósitos que
        justificam a escolha de duas pessoas ou mais viverem juntas,
        compartilhando regras, necessidades e obrigações. Se não é
25    fácil definir a família, é legítimo o esforço de tentar decifrar
        quem é o homem pós-moderno e quais as necessidades     
        emergentes que o impulsionam ao encontro com o outro, seja
28    no espaço social, seja no interior da família, produzindo
        significados e razões que o lançam na busca de realização.
                Segundo o filósofo francês Dany-Robert Dufour, a
31    pós-modernidade produz um sujeito não engendrado, o que
        significa um sujeito que se vê na posição de não dever mais
        nada à geração precedente. Trata-se de uma condição que
34    comporta riscos, pois, segundo Dufour, desaparece o motivo
        geracional. No que tange à família, a consequência é o
        surgimento de relações pautadas em trocas reais e carentes de
37    valores simbólicos que se contraponham à lógica do consumo.
        Assim, assiste-se a uma ruptura na ordem da transmissão, o que
        gera indivíduos desprovidos de identidade sólida, condição esta
40   que acarreta a redução de sua capacidade crítica e dificulta o
        estabelecimento de compromisso com a causa que lhe precede.
Fernanda Simplício Cardoso e Leila Maria Torraca de Brito. Reflexões sobre a paternidade na pós-modernidade. Internet: (com adaptações).
De acordo com o último parágrafo do texto CG1A1-I, um sujeito não engendrado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q677542 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Clean Code deve considerar também o momento de teste do software em desenvolvimento. O Teste Limpo deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q673465 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Um sistema de arquivos com journaling é aquele que mantém um log (journal), normalmente circular, de todas as mudanças no sistema de arquivos antes de escrever os dados no disco. Identifique, dos sistemas de arquivos apresentados abaixo, quais que suportam journaling:
(1) XFS
(2) Ext3
(3) Ext4
(4) NTFS
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q673113 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao protocolo SNMP analise as afirmativas abaixo:
I. a principal função do SNMP é enviar mensagens de correio eletrônico.
II. o SNMP possui duas operações básicas: GET e o SET.
III. um dos componentes principais do protocolo SNMP é o NMS.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

111Q677510 | Legislação dos Tribunais de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Considere que o cargo de desembargador do TJ/PA tenha ficado vago e que determinado juiz de direito tenha sido cotado para preencher a vaga pelo critério de antiguidade, apurada na última entrância. Nesse caso, o tribunal deverá resolver, preliminarmente, se é devida a indicação do juiz mais antigo, o que poderá ser recusado pelo voto de seus membros, conforme procedimento próprio,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q657572 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q673049 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q657467 | Sistemas Operacionais, Linux, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q676746 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q673257 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:   (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q673812 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q676044 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q676582 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo de acordo com o BPM CBOK (versão 3):
"_____ é uma representação de forma simples ou intuitiva de uma _____ ou _____ para facilitar sua interpretação quando comparada a uma referência ou alvo"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

120Q656813 | Programação, JEE, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Acerca dos beans de sessão statefull do EJB (Enterprise Java Beans), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.