Início

Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q677115 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No IDE Selenium, o XPATH tem a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q674196 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q658362 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q677207 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q674061 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao gerenciamento de usuários, no sistema operacional Linux, é necessário remover um usuário específico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) existe somente o único comando userdel para remover o usuário.
( ) existe somente o único comando deluser para remover o usuário.
( ) tanto com o comando userdel, como o deluser, pode-se remover o usuário.
( ) para remover usuários não se utiliza de nenhum comando citado anteriormente.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q676718 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q674170 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

No TDD (Test Driven Development) o desenvolvimento deve ser guiado a testes, onde um teste unitário deve ser escrito antes que uma funcionalidade do sistema o seja. Assinale a alternativa que apresenta a que ciclo de vida o processo interativo do TDD deu origem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

148Q677012 | Administração Geral, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica atividade inerente à função administrativa chamada de organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um vírus do tipo polimórfico é um vírus que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q675713 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q676805 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

O modelo conceitual do COBIT 5 é representado em um cubo, cujas faces se interrelacionam. Sobre o assunto, analise os componentes abaixo:
(1) Processos de TI.
(2) Plano Diretor de TI.
(3) Recursos de TI.
(4) Requisitos de Negócios.
Assinale a alternativa que apresenta os três principais componentes desse cubo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q677604 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Para cada novo serviço de TI, mudança importante ou obsolescência de serviço de TI, a ITIL v3 recomenda produzir um documento que defina todos os aspectos do serviço de TI, incluindo-se seus requisitos em cada fase do seu ciclo de vida. Esse documento é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q673196 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Relacione as duas colunas quanto as características dos seguintes tipos de RAID:
(1) RAID 0
(2) RAID 1
(A) Mirroring
(B) Striping
Assinale a alternativa que apresenta a correlação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q673255 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Para aplicar valores e princípios do XP (Extreme Programming), durante os processos e práticas ágeis de desenvolvimento de software, se propõe uma série específica de práticas. Assinale a alternativa que apresenta algumas dessas "boas práticas" utilizadas tradicionalmente em projetos, usando XP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q673245 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Segue abaixo os sete níveis de maturidade previstos pelo MPS-BR:
A - Em Otimização
B - Gerenciado Quantitativamente
C - Definido
D - Largamente Definido
E - Parcialmente Definido
F - Gerenciado
G - Parcialmente Gerenciado
Assinale a alternativa que apresenta os quatro níveis de maturidade do MPS-BR que estão em comum aos do CMMI (Representação Por Estágios):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q675815 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q677181 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q677457 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q674418 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Um dos subgrupos do SQL é o DCL (Data Control Language) que controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados dentro de um Banco de Dados. Tanto no SGBD Oracle, Postgresql, como no MySQL, o comando usado para fornecer acesso, ou privilégios, sobre os objetos de banco de dados para os usuários é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.