Início

Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q667935 | Estatuto da Pessoa com Deficiência PCD, Direitos Fundamentais da Pessoa com Deficiência, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar 
I a autoridade policial. 
II o Ministério Público. 
III os conselhos dos direitos da pessoa com deficiência. 
Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q656948 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q657508 | Informática, WebServices, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a classe de códigos HTTP/HTTPS para requisição feita por um cliente a um serviço REST para informar que o resultado da requisição não foi concluído devido a um erro do servidor ao processar a solicitação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q657672 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q657248 | Legislação dos TRFs, Conselho Nacional de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a Resolução n.º 211/2015 do CNJ, o estabelecimento de estratégias, indicadores e metas institucionais, a aprovação de planos de ações e a orientação das iniciativas e dos investimentos tecnológicos no âmbito institucional são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q658101 | Governança de TI, MPSBR, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Segundo os níveis de maturidade do MR-MPS-SW, atingir o nível D é uma combinação entre processos e sua capacidade. Sabendo-se que AP é atributo de processo, isso significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q673223 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto aos protocolos SIP e H.323 analise as afirmativas abaixo e assinale a alternativa correta.
I. atualmente os sistemas de videoconferência estão divididos em aplicações H.323 e SIP.
II. tanto o SIP, como o H.323, utilizam-se dos protocolos de transporte RTP/RTCP.
III. o SIP tem arquitetura similar ao protocolo HTTP (Cliente/Servidor).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q676613 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q658543 | Segurança da Informação, Segurança na Internet, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q656879 | Informática, Gerência de Transações, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q657984 | Programação, PHP, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q658465 | Programação, JDBC, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta o nível de isolamento de transações em que será permitida a chamada leitura suja no acesso de determinado valor, quando do uso do JDBC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q657457 | Informática, MVC, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q656939 | Legislação dos TRFs, Conselho Nacional de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A realização dos diagnósticos para aferir o nível de cumprimento das diretrizes estratégicas de nivelamento constantes na Resolução n.º 211/2015 do CNJ é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q657147 | Gerência de Projetos, PMBOK e Processos de Gerenciamento de Projetos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica, respectivamente, a área de conhecimento e o grupo de processo de gerenciamento de projetos dos quais fazem parte os processos de planejar o gerenciamento do escopo, coletar os requisitos, definir o escopo e criar a estrutura analítica do projeto (EAP), segundo o PMBOK 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q657475 | Segurança da Informação, Controles de segurança, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q677206 | Português, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: <www.agenciabrasil.ebc.com.br> (com adaptações)
Sem prejuízo da correção gramatical e do sentido original do texto CG1A1-II, a forma verbal “há” (R.12) poderia ser substituída por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q657213 | Legislação dos TRFs, Conselho Nacional de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a Resolução n.º 182/2013, que dispõe sobre diretrizes para as contratações de solução de tecnologia da informação e comunicação (STIC) pelos órgãos submetidos ao controle administrativo e financeiro do CNJ, a necessidade e a descrição da STIC, a motivação e os resultados da contratação, bem como o alinhamento entre a demanda pela solução e os planejamentos estratégicos de tecnologia da informação e comunicação (TIC), devem estar contidos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q656922 | Informática, Padrões de projeto, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta o padrão de arquitetura de software que, no âmbito DDD (domain driven design), é uma implementação do padrão para ajudar a prototipar, desenvolver e implantar rapidamente aplicativos orientados a domínio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.