Início

Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q657391 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q676451 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q677398 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

QUESTÃO 61 Assinale a opção que apresenta o protocolo padrão da indústria, embasado em XML, para projetar e desenvolver web service, independentemente de plataforma e linguagem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q672540 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda respectivamente e especificamente a esse conceito:
"Ferramenta indispensável que integra os fundamentos do Balanced Scorecard e que traduz os projetos estratégicos de forma prática, e este, por sua vez se correlaciona com a gestão estratégica. Em suma, diagrama que mostra a estratégia de uma organização."
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

85Q677333 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação ao Java 8, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q670097 | Direito Administrativo, Atos de Improbidade Administrativa e suas Sanções, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Conforme a Lei n.º 8.429/1992, negar publicidade a ato oficial constitui ato de improbidade administrativa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q657838 | Governança de TI, COBIT, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a disciplina que, no COBIT 5, garante que as necessidades, condições e opções das partes interessadas sejam avaliadas para determinar objetivos corporativos balanceados e acordados a serem atingidos, estabelecendo prioridades, tomando decisões e monitorando o desempenho e a conformidade em relação à direção e aos objetivos acordados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q676823 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No padrão X.509, é possível verificar a validade geral de um certificado digital por meio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q657711 | Engenharia de Software, Teste de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No processo de teste de software, o beta teste é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q658329 | Programação, JavaScript, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a anotação que pode ser utilizada no JUnit para condicionar a execução de um teste a partir da avaliação de um script escrito em JavaScript.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q674782 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em um cluster Openshift, há uma série de configurações que são feitas e devem ser persistidas. O estado persistente do master é armazenado no componente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q675437 | Programação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao Zend Framework (ZF), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) o ZF é somente compatível com o Banco de Dados MySQL.
( ) o Zend é referência quando falamos da linguagem PHP.
( ) o ZF é o típico framework MVC, ou seja, ModelView-Controller.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q677582 | Legislação dos Tribunais de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O reingresso de servidor do TJ/PA na administração pública por decisão administrativa definitiva ocorre por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q656894 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q677105 | Português, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: (com adaptações)
Mantendo-se a coerência e a correção gramatical do texto CG1A1-II, o verbo “aceitar” (R.15) poderia ser substituído por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q676996 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No que se refere ao processo para identificação, avaliação e controle de riscos em uma organização, assinale a opção correta, à luz da ITIL v3 e do COBIT 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q677484 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com o MPS.BR (Guia Geral MPS de Software), se houver a implementação completa do atributo de processo (AP) 3.1 — “O processo é definido” —, e o processo medição atingir o nível C, isso significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q657355 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q657104 | Gerência de Projetos, Maturidade e Escritório de Gerenciamento de Projetos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com o PMBOK, o escritório de gerenciamento de projetos (PMO) é uma entidade designada a padronizar os processos de governança relacionados aos projetos da organização, e sua estrutura e responsabilidades podem variar. A estrutura de PMO que possui um poder de controle médio, ou seja, fornece suporte e exige conformidade com metodologias e modelos de gerenciamento de projetos, padrões e templates de artefatos, assim como conformidade com a governança, é uma estrutura do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q675418 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

No ITIL v3, _____ é particularmente aplicável ao processo de Melhoria Contínua de Serviços (também chamado de Ciclo de Deming).
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.