Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q143893 | , Analista Judiciário Informática, TRF 4a, FCC

No Processo Unificado - PU de software, como em todos os demais processos, são claramente estabelecidos os produtos que devem ser produzidos em cada fase. Em sua participação no projeto de desenvolvimento do sistema de tramitação de processos administrativos por meio eletrônico do Tribunal, Alberto elaborou, segundo o PU, os seguintes documentos:

I. Modelo de Projeto (não preliminar).
II. Relatório de teste beta.
III. Requisitos suplementares incluindo não-funcionais.

As fases do PU nas quais Alberto produziu os documentos acima foram, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q145470 | Sistemas Operacionais, Server, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Windows 2008 Server pode ser instalado com os serviços requeridos para desempenhar funções como DHCP, DNS, servidor de arquivo ou de controlador de domínio. Com relação a essa última função, pode-se optar por um controlador de domínios somente de leitura (read-only domain controller).

  1. ✂️
  2. ✂️

103Q147499 | Governança de TI, Gerência de Projetos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Nas saídas do processo de realização do controle integrado de mudanças, caso as mudanças sejam consideradas exequíveis e estejam fora do escopo do projeto, para sua aprovação, é requerida mudança na linha de base do tempo atual para frente, e os desempenhos passados não podem ser modificados, a fim de que se protejam a integridade das linhas de base e os dados históricos de desempenhos passados.

  1. ✂️
  2. ✂️

104Q144247 | Segurança da Informação, Analista Judiciário Informática, TRF 2a, FCC

De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q144284 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 3a, FCC

Assim Bernardo emendou nova criação: Eu hoje vi um sapo com olhar de árvore. Então era preciso desver o mundo para sair daquele lugar imensamente e sem lado.

A gente queria encontrar imagens de aves abençoadas pela inocência. O que a gente aprendia naquele lugar era só ignorâncias para a gente bem entender a voz das águas e dos caracóis.

A gente gostava das palavras quando elas perturbavam o sentido normal das ideias. Porque a gente também sabia que só os absurdos enriquecem a poesia.

De acordo com o poema,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q144778 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375409?texto_id=49341

A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCC

Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q141834 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

      Ao cabo de uma palestra, perguntaram-me se concordo com a tese de que só é possível filosofar em alemão. Não foi a
primeira vez. Essa questão se popularizou a partir de versos da canção “Língua”, de Caetano Veloso (“Está provado que só é possível filosofar em alemão”).
      Ocorre que os versos que se encontram no interior de uma canção não estão necessariamente afirmando aquilo que
afirmariam fora do poema. O verso em questão possui carga irônica e provocativa: tanto mais quanto a afirmação é geralmente atribuída a Heidegger, filósofo cujo tema precípuo é o ser. Ora, logo no início de “Língua”, um verso (“Gosto de ser e de estar”) explora um privilégio poético-filosófico da língua portuguesa, que é a distinção entre ser e estar: privilégio não compartilhado pela língua alemã. Mas consideremos a tese de Heidegger. Para ele, a língua do pensamento por excelência é a alemã. Essa pretensão tem uma história. Os pensadores românticos da Alemanha inventaram a superioridade filosófica do seu idioma porque foram assombrados pela presunção, que lhes era opressiva, da superioridade do latim e do francês.
      O latim foi a língua da filosofia e da ciência na Europa desde o Império Romano até a segunda metade do século XVIII, enquanto o alemão era considerado uma língua bárbara. Entre os séculos XVII e XVIII, a França dominou culturalmente a Europa. Paris foi a nova Roma e o francês o novo latim. Não admira que os intelectuais alemães - de origem burguesa - tenham reagido violentamente contra o culto que a aristocracia do seu país dedicava a tudo o que era francês e o concomitante desprezo que reservava a tudo o que era alemão. Para eles, já que a França se portava como a herdeira de Roma, a Alemanha se identificaria com a Grécia. Se o léxico francês era descendente do latino, a morfologia e a sintaxe alemãs teriam afinidades com as gregas. Se modernamente o francês posava de língua da civilização universal, é que eram superficiais a civilização e a universalidade; o alemão seria, ao contrário, a língua da particularidade germânica: autêntica, profunda, e o equivalente moderno do grego.
      Levando isso em conta, estranha-se menos o fato de que Heidegger tenha sido capaz de querer crer que a superficialidade que atribui ao pensamento ocidental moderno tenha começado com a tradução dos termos filosóficos gregos para o latim; ou de afirmar que os franceses só consigam começar a pensar quando aprendem alemão.
      Estranho é que haja franceses ou brasileiros que acreditem nesses mitos germânicos, quando falam idiomas derivados da língua latina, cujo vocabulário é rico de 2000 anos de filosofia, e que tinha - ela sim - enorme afinidade com a língua grega.
(CICERO, A. A filosofia e a língua alemã. In: F. de São Paulo. Disponível em: www1.folha.uol.com.br/fsp/ilustradi/fq0505200726. htm. Acesso em: 8/06/2014)

Considerando-se o contexto, mantêm-se as relações de sentido estabelecidas pelo texto no que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q140954 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Na área da informática, uma entidade representa um objeto físico ou conceitual e possui atributos, os quais são classificados como compostos, simples, derivados, armazenados, monovalorados ou multivalorados. Como exemplo, o atributo idade, se utilizado para descrever a entidade pessoa, é caracterizado como simples, monovalorado; mas é caracterizado como derivado, caso seja determinado a partir da data de nascimento da pessoa e da data atual.

  1. ✂️
  2. ✂️

110Q146093 | Informática, Conceitos Básicos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

  1. ✂️
  2. ✂️

111Q144878 | Governança de TI, Gerência de Projetos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O plano de gerenciamento do projeto, que é o documento formal no qual é especificado como o projeto deve ser executado, controlado e monitorado, pode ser formado por um ou mais planos de gerenciamento auxiliar, como é o caso do plano de gerenciamento da qualidade.

  1. ✂️
  2. ✂️

112Q707054 | Português, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.

1       Nosso cérebro é uma complexa estrutura forjada pela evolução. Por outro lado, é também primitivo. É curioso pensar que o mais erudito dos moradores deste planeta tenha o mesmo hardware que um caçador-coletor que passou a vida errando em uma pequena érea em busca da sobrevivência.

2       Estou sendo injusto em minha descrição. Nosso ancestral era capaz de tecer, realizar pequenas cirurgias, fazer ferramentas de pedra. Tente criar algo assim em casa e você verá que somos menos autônomos do que um coletor do Paleolítico. Mas estou sendo preciso quando comparo nossos cérebros.

3       Desenvolvida para uma chave amigo-inimigo, nossa mente tende a rotular o que vê, julgando a novidade de acordo com seu conhecimento prévio. Isso garantiu nossa vida por muitas gerações: se eu comer algo que me faz mal, toda vez que olhar para algo semelhante, sentirei repulsa. Isso pode ser bom para evitar perigos, porém cria problemas para nossa atualidade.

4       Se eu tivesse que arriscar um esboço do que seria o pensamento médio das pessoas, hoje, ele seria similar ao dos antepassados paleolíticos. Formamos bandos com facilidade. Yuval Harari chama a atenção para como a detração é uma poderosa cola social. Fofocando, crio laços, forjo alianças. Desde sempre, nossa espécie classifica o que vê antes de compreender o que tem na sua frente. O pavor instintivo da novidade me faz rejeitá-la. Classificar, para o cérebro primitivo que se contenta em viver na caverna, é mais importante do que entender.

5       É claro que também somos uma espécie que foge da natureza animal e que cria culturas. Portanto, há um instinto inquisitivo, que gosta de descobrir coisas novas, explorá-las. No entanto, a sensação é que ele anda em baixa em nossos tempos. Encerrar em caixas herméticas dá segurança.

6       Alguns associam a rotulação imediata a um traço humano. A sociedade ficou mais complexa, mas, em nossa essência, somos os mesmos. Por outro lado, há quem afirme que o tempo curto da internet, o imediatismo atual, produz superficialidade, impede o raciocínio profundo, pois este requer o questionamento de bolhas epistêmicas e, mercadoria cada vez mais rara, tempo de ponderação. Não seria uma essência, necessariamente, todavia um feitiço, uma tentação oferecida por algoritmos do universo digital.

7       Resistir à tentação é um desafio. Pensar em aprofundar, dar uma segunda olhada, fugir do rótulo: parecem atitudes que exigem o desafio da vontade férrea. Deixar que sentidos mais amplos invadam sua percepção sem julgar de imediato é um ato de resistência.

   (Adaptado de: KARNAL, Leandro. Disponível em: https://cultura.estadao.com.br)

Estou sendo injusto em minha descrição. (2° parágrafo)

Transposto para o discurso indireto, o trecho transcrito acima assume a seguinte redação:

Leandro Karnal afirmou

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q143697 | Governança de TI, CMMI, Analista Judiciário Informática, TRF 3a, FCC

Os modelos do CMMI são descritos em termos de áreas de processo, metas e práticas. Áreas de processo são conjuntos de práticas relacionadas em uma determinada área que, quando executadas coletivamente, satisfazem um conjunto de metas consideradas importantes para causarem uma melhoria significativa naquela área. São áreas de processo relacionadas diretamente à Engenharia de Requisitos no CMMI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q142019 | Governança de TI, ITIL, Analista Judiciário Informática, TRF 3a, FCC

Considere os seguintes itens relativos à ITIL v3:

I. A habilidade de detectar incidentes o quanto antes. Este quesito irá requerer treinamento dos usuários que irão fazer o relato de incidentes, o uso de Super Usuários e a configuração de ferramentas de manutenção de eventos.
II. Pessoal de apoio adequado, orientado ao cliente, com treinamento técnico e com níveis de habilidade corretos, em todas as fases do processo.
III. Disponibilidade de informações sobre os problemas e erros conhecidos. Isso permitirá que a equipe de Gerenciamento de Incidentes aprenda com os incidentes anteriores e também acompanhe o status de resoluções.

De acordo com a ITIL, é correto dizer que os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q139945 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q145085 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

      Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de “Imperador da língua portuguesa”. Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto:
      “Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há.”
      Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido.
(Tales Ben Daud, inédito)

De acordo com o texto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q142130 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q146776 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 2a, FCC

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q140700 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCC

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q712403 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


De acordo com as diversas definições da Arquitetura Orientada a Serviços - SOA, ela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.