Início

Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q674742 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Assinale, das alternativas abaixo, a única que identifica incorretamente, e especificamente no PL/SQL, um parâmetro das STORED PROCEDURES:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

162Q657629 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q676988 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito do processo responsável por gerenciar as alterações de maneira controlada, incluindo alterações padrão e manutenção de emergência relacionadas a processos de negócios, aplicativos e infraestrutura, assinale a opção correta, à luz da ITIL v3 e do COBIT 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q677051 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No processo de TDD (test driven development), a refatoração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q677407 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Hibernate tem suporte para mais de um tipo de herança. Na estratégia Tabela por Classe, 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q677269 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O COBIT 5 sugere um modelo de referência que define e descreve processos, agrupando-os em domínios. Assinale a opção que apresenta o domínio de abrangência estratégica e tática que identifica as formas pelas quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo comunicação e gerenciamento em diversas perspectivas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q677256 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta o padrão de arquitetura de software que, no âmbito DDD (domain driven design), é uma implementação do padrão para ajudar a prototipar, desenvolver e implantar rapidamente aplicativos orientados a domínio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q677145 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a anotação que pode ser utilizada no JUnit para condicionar a execução de um teste a partir da avaliação de um script escrito em JavaScript.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q658493 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q674718 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:
"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q677119 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito do tratamento off-line de um sítio no HTML 5, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q677137 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a disciplina que, no COBIT 5, garante que as necessidades, condições e opções das partes interessadas sejam avaliadas para determinar objetivos corporativos balanceados e acordados a serem atingidos, estabelecendo prioridades, tomando decisões e monitorando o desempenho e a conformidade em relação à direção e aos objetivos acordados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q674287 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo:
"Enquanto o IPv4 possui um endereço de ____ o IPv6 tem um endereço de _____ e também um suporte obrigatório do protocolo _____"
Assinale a alternativa que completa correta e respectivamente as lacunas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

174Q674700 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q657365 | Governança de TI, COBIT, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O COBIT 5 sugere um modelo de referência que define e descreve processos, agrupando-os em domínios. Assinale a opção que apresenta o domínio de abrangência estratégica e tática que identifica as formas pelas quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo comunicação e gerenciamento em diversas perspectivas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q674875 | Programação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito.
"ferramenta desenvolvida totalmente em Java pelo
grupo Apache com o objetivo de realizar
testes de carga e stress."
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

177Q676089 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q676687 | Programação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

A tecnologia padrão para gerenciamento específico de bancos de dados, em Java, que permite trabalhar de maneira simples, e orientada a objetos, com banco de dados é _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

179Q674771 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q675783 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.