Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q657104 | Gerência de Projetos, Maturidade e Escritório de Gerenciamento de Projetos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com o PMBOK, o escritório de gerenciamento de projetos (PMO) é uma entidade designada a padronizar os processos de governança relacionados aos projetos da organização, e sua estrutura e responsabilidades podem variar. A estrutura de PMO que possui um poder de controle médio, ou seja, fornece suporte e exige conformidade com metodologias e modelos de gerenciamento de projetos, padrões e templates de artefatos, assim como conformidade com a governança, é uma estrutura do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q658238 | Informática, Arquiteturas, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q658542 | Governança de TI, ITIL, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q656894 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q676044 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q673257 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:   (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q657711 | Engenharia de Software, Teste de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No processo de teste de software, o beta teste é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q658329 | Programação, JavaScript, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a anotação que pode ser utilizada no JUnit para condicionar a execução de um teste a partir da avaliação de um script escrito em JavaScript.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q676746 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q657045 | Governança de TI, ITIL, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito do processo responsável por gerenciar as alterações de maneira controlada, incluindo alterações padrão e manutenção de emergência relacionadas a processos de negócios, aplicativos e infraestrutura, assinale a opção correta, à luz da ITIL v3 e do COBIT 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q656813 | Programação, JEE, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Acerca dos beans de sessão statefull do EJB (Enterprise Java Beans), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q673049 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q674361 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade e à recuperação dos serviços críticos de TIC, o tratamento adotado foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q673465 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Um sistema de arquivos com journaling é aquele que mantém um log (journal), normalmente circular, de todas as mudanças no sistema de arquivos antes de escrever os dados no disco. Identifique, dos sistemas de arquivos apresentados abaixo, quais que suportam journaling:
(1) XFS
(2) Ext3
(3) Ext4
(4) NTFS
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

115Q676582 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo de acordo com o BPM CBOK (versão 3):
"_____ é uma representação de forma simples ou intuitiva de uma _____ ou _____ para facilitar sua interpretação quando comparada a uma referência ou alvo"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

116Q657720 | Governança de TI, ITIL, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na ITIL v3, associadas ao processo de disponibilidade, estão definidas métricas como:

• tempo médio entre falhas (TMEF);

• tempo médio entre incidentes de serviço (TMEIS);

• tempo médio para restaurar serviço (TMRS);

• tempo médio para reparo (TMPR).

A respeito de tais métricas, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q677510 | Legislação dos Tribunais de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Considere que o cargo de desembargador do TJ/PA tenha ficado vago e que determinado juiz de direito tenha sido cotado para preencher a vaga pelo critério de antiguidade, apurada na última entrância. Nesse caso, o tribunal deverá resolver, preliminarmente, se é devida a indicação do juiz mais antigo, o que poderá ser recusado pelo voto de seus membros, conforme procedimento próprio,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q675558 | Programação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Uma estrutura de dados é uma coleção tanto de valores quanto de operações. Assinale a alternativa que apresenta a estrutura de dados que é tipicamente do tipo FIFO (First-In First-Out).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

119Q657958 | Programação, Hibernate, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Hibernate tem suporte para mais de um tipo de herança. Na estratégia Tabela por Classe,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q675166 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo:
"SOAP é um protocolo de acesso a um _____, baseado em _____ e recomendado pela _____, que permite que aplicativos troquem informações usando _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.