Início

Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q674733 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Em uma instalação necessita-se de haver autenticação de usuários centralizada. De tal forma que permita que todos os dados de acesso dos usuários possam ser acessados de um único lugar. Com isso facilitando não só o controle, mas também a correção de problemas em caso de erros nos logins dos usuários ou nas suas permissões. Para tal, uma boa solução open-source seria a implementação do _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

122Q677252 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Acerca dos beans de sessão statefull do EJB (Enterprise Java Beans), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q673696 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q675558 | Programação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Uma estrutura de dados é uma coleção tanto de valores quanto de operações. Assinale a alternativa que apresenta a estrutura de dados que é tipicamente do tipo FIFO (First-In First-Out).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

125Q673264 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Conforme a IFPUG (International Function Point Users Group), no Manual de Práticas de Contagem de Pontos de Função, o primeiro passo para se fazer o cálculo do Valor do Fator de Ajuste (VAF) é o de avaliar cada uma das:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

126Q675166 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo:
"SOAP é um protocolo de acesso a um _____, baseado em _____ e recomendado pela _____, que permite que aplicativos troquem informações usando _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

127Q674482 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao OpenLDAP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) oferece autenticação de usuários através da sua base de dados centralizada.
( ) é um serviço de diretório baseado no padrão X.500.
( ) o OpenLDAP somente é possível de ser utilizado no Linux.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q677497 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Programa MPS.BR (Melhoria de Processo do Software Brasileiro)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q676978 | Legislação dos Tribunais de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A competência para apreciar as medidas urgentes nos processos de competência originária do TJ/PA é do 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q674111 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q657043 | Segurança da Informação, Norma ISO 27001, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q674764 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q658513 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q673602 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Assinale a alternativa que apresenta o comando do Git que permite enviar o conjunto de arquivos alterados ao servidor, gerando um novo histórico de atualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

136Q674785 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q677350 | Gestão de Projetos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica, respectivamente, a área de conhecimento e o grupo de processo de gerenciamento de projetos dos quais fazem parte os processos de planejar o gerenciamento do escopo, coletar os requisitos, definir o escopo e criar a estrutura analítica do projeto (EAP), segundo o PMBOK 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q676408 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q672842 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q677425 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na ITIL v3, associadas ao processo de disponibilidade, estão definidas métricas como: 
• tempo médio entre falhas (TMEF); 
• tempo médio entre incidentes de serviço (TMEIS); 
• tempo médio para restaurar serviço (TMRS); 
• tempo médio para reparo (TMPR). 
A respeito de tais métricas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.