Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q657508 | Informática, WebServices, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a classe de códigos HTTP/HTTPS para requisição feita por um cliente a um serviço REST para informar que o resultado da requisição não foi concluído devido a um erro do servidor ao processar a solicitação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q656948 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q667935 | Estatuto da Pessoa com Deficiência PCD, Direitos Fundamentais da Pessoa com Deficiência, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar 
I a autoridade policial. 
II o Ministério Público. 
III os conselhos dos direitos da pessoa com deficiência. 
Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q657672 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q657248 | Legislação dos TRFs, Conselho Nacional de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a Resolução n.º 211/2015 do CNJ, o estabelecimento de estratégias, indicadores e metas institucionais, a aprovação de planos de ações e a orientação das iniciativas e dos investimentos tecnológicos no âmbito institucional são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q673223 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto aos protocolos SIP e H.323 analise as afirmativas abaixo e assinale a alternativa correta.
I. atualmente os sistemas de videoconferência estão divididos em aplicações H.323 e SIP.
II. tanto o SIP, como o H.323, utilizam-se dos protocolos de transporte RTP/RTCP.
III. o SIP tem arquitetura similar ao protocolo HTTP (Cliente/Servidor).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q656879 | Informática, Gerência de Transações, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q676613 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q658101 | Governança de TI, MPSBR, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Segundo os níveis de maturidade do MR-MPS-SW, atingir o nível D é uma combinação entre processos e sua capacidade. Sabendo-se que AP é atributo de processo, isso significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q658543 | Segurança da Informação, Segurança na Internet, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q657984 | Programação, PHP, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q658581 | Programação, Java, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em uma mensagem de uma fila JMS (Java Message Service), a propriedade que indica o nome no sistema externo para mensagens de entrada e saída é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q656922 | Informática, Padrões de projeto, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta o padrão de arquitetura de software que, no âmbito DDD (domain driven design), é uma implementação do padrão para ajudar a prototipar, desenvolver e implantar rapidamente aplicativos orientados a domínio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q657147 | Gerência de Projetos, PMBOK e Processos de Gerenciamento de Projetos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica, respectivamente, a área de conhecimento e o grupo de processo de gerenciamento de projetos dos quais fazem parte os processos de planejar o gerenciamento do escopo, coletar os requisitos, definir o escopo e criar a estrutura analítica do projeto (EAP), segundo o PMBOK 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q657457 | Informática, MVC, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q676049 | Legislação Federal, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), as atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q657134 | Programação, Java, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação ao Java 8, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q658465 | Programação, JDBC, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta o nível de isolamento de transações em que será permitida a chamada leitura suja no acesso de determinado valor, quando do uso do JDBC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q656939 | Legislação dos TRFs, Conselho Nacional de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A realização dos diagnósticos para aferir o nível de cumprimento das diretrizes estratégicas de nivelamento constantes na Resolução n.º 211/2015 do CNJ é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.