Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q657497 | Programação, Linguagens de programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q657885 | Governança de TI, MPSBR, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com o MPS.BR (Guia Geral MPS de Software), se houver a implementação completa do atributo de processo (AP) 3.1 — “O processo é definido” —, e o processo medição atingir o nível C, isso significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q658171 | Segurança da Informação, Malware, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um vírus do tipo polimórfico é um vírus que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q657404 | Segurança da Informação, Criptografia, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q657369 | Segurança da Informação, Certificação Digital, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No padrão X.509, é possível verificar a validade geral de um certificado digital por meio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q658073 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q677467 | Português, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: <www.agenciabrasil.ebc.com.br> (com adaptações)
Segundo as ideias veiculadas no texto CG1A1-II, 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q676838 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Em modelagem de dados a cardinalidade é um dos princípios fundamentais sobre relacionamento de um banco de dados relacional. No modelo relacional, podemos ter os seguintes níveis clássicos de relacionamento. Sobre eles, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q677379 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em uma mensagem de uma fila JMS (Java Message Service), a propriedade que indica o nome no sistema externo para mensagens de entrada e saída é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q676523 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

A IEEE 802 é um grupo de normas visando padronizar redes locais e metropolitanas nas camadas física e de enlace do modelo OSI. Assinale a alternativa que apresenta a norma que trata especificamente a VLAN (Virtual Local Area Network), ou seja, as redes locais virtuais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q658355 | Informática, WebServices, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta o protocolo padrão da indústria, embasado em XML, para projetar e desenvolver web service, independentemente de plataforma e linguagem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q672491 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Openshift provê recursos a partir do kubernets, sendo capaz de executar e disponibilizar aplicações a partir de contêineres. As imagens dos contêineres no Openshift podem ser armazenadas no componente denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q674014 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q657835 | Sistemas Operacionais, Servidor Web, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q672502 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao DER (Diagrama Entidade Relacionamento) relacione, conforme a notação original do Peter Chen, os componentes do DER da coluna da esquerda com a respectiva figura geométrica indicada na coluna da direita:
(1) entidades (2) relacionamentos (3) atributos
(A) elipses (B) retângulos (C) losangos
Assinale a alternativa que apresenta a correlação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q677532 | Administração Geral, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

 As organizações que utilizam como metodologia de planejamento estratégico o BSC (balanced scorecard) devem contar com o envolvimento ativo da equipe executiva, para que as mudanças ocorram e a estratégia seja implementada com vistas ao alcance dos melhores desempenhos. O pressuposto abordado no texto anterior está de acordo com o princípio de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q658514 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q658274 | Programação, HTML, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito do tratamento off-line de um sítio no HTML 5, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q657391 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.