Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q677604 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Para cada novo serviço de TI, mudança importante ou obsolescência de serviço de TI, a ITIL v3 recomenda produzir um documento que defina todos os aspectos do serviço de TI, incluindo-se seus requisitos em cada fase do seu ciclo de vida. Esse documento é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q676408 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q677207 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q677012 | Administração Geral, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica atividade inerente à função administrativa chamada de organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q677181 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q672842 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q676718 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q675713 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q673255 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Para aplicar valores e princípios do XP (Extreme Programming), durante os processos e práticas ágeis de desenvolvimento de software, se propõe uma série específica de práticas. Assinale a alternativa que apresenta algumas dessas "boas práticas" utilizadas tradicionalmente em projetos, usando XP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q673196 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Relacione as duas colunas quanto as características dos seguintes tipos de RAID:
(1) RAID 0
(2) RAID 1
(A) Mirroring
(B) Striping
Assinale a alternativa que apresenta a correlação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

151Q676805 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

O modelo conceitual do COBIT 5 é representado em um cubo, cujas faces se interrelacionam. Sobre o assunto, analise os componentes abaixo:
(1) Processos de TI.
(2) Plano Diretor de TI.
(3) Recursos de TI.
(4) Requisitos de Negócios.
Assinale a alternativa que apresenta os três principais componentes desse cubo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q674061 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao gerenciamento de usuários, no sistema operacional Linux, é necessário remover um usuário específico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) existe somente o único comando userdel para remover o usuário.
( ) existe somente o único comando deluser para remover o usuário.
( ) tanto com o comando userdel, como o deluser, pode-se remover o usuário.
( ) para remover usuários não se utiliza de nenhum comando citado anteriormente.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q674170 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

No TDD (Test Driven Development) o desenvolvimento deve ser guiado a testes, onde um teste unitário deve ser escrito antes que uma funcionalidade do sistema o seja. Assinale a alternativa que apresenta a que ciclo de vida o processo interativo do TDD deu origem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q674418 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Um dos subgrupos do SQL é o DCL (Data Control Language) que controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados dentro de um Banco de Dados. Tanto no SGBD Oracle, Postgresql, como no MySQL, o comando usado para fornecer acesso, ou privilégios, sobre os objetos de banco de dados para os usuários é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q677457 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q673264 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Conforme a IFPUG (International Function Point Users Group), no Manual de Práticas de Contagem de Pontos de Função, o primeiro passo para se fazer o cálculo do Valor do Fator de Ajuste (VAF) é o de avaliar cada uma das:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q658031 | Governança de TI, ITIL, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q675815 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

159Q674742 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Assinale, das alternativas abaixo, a única que identifica incorretamente, e especificamente no PL/SQL, um parâmetro das STORED PROCEDURES:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q658362 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.