Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q140472 | Governança de TI, Gerência de Projetos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Consideram-se os esforços como permanentes, caso, nos projetos, sejam compreendidas, por exemplo, as operações de produção, de fabricação e de contabilidade; consideram-se os esforços como temporários, por sua vez, quando, em uma organização, geram saídas repetitivas e seus recursos são designados a realizar, basicamente, o mesmo conjunto de atividades, em conformidade com as normas institucionalizadas no ciclo de vida de um produto.

  1. ✂️
  2. ✂️

102Q143893 | , Analista Judiciário Informática, TRF 4a, FCC

No Processo Unificado - PU de software, como em todos os demais processos, são claramente estabelecidos os produtos que devem ser produzidos em cada fase. Em sua participação no projeto de desenvolvimento do sistema de tramitação de processos administrativos por meio eletrônico do Tribunal, Alberto elaborou, segundo o PU, os seguintes documentos:

I. Modelo de Projeto (não preliminar).
II. Relatório de teste beta.
III. Requisitos suplementares incluindo não-funcionais.

As fases do PU nas quais Alberto produziu os documentos acima foram, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q145510 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

      Ao cabo de uma palestra, perguntaram-me se concordo com a tese de que só é possível filosofar em alemão. Não foi a
primeira vez. Essa questão se popularizou a partir de versos da canção “Língua”, de Caetano Veloso (“Está provado que só é possível filosofar em alemão”).
      Ocorre que os versos que se encontram no interior de uma canção não estão necessariamente afirmando aquilo que
afirmariam fora do poema. O verso em questão possui carga irônica e provocativa: tanto mais quanto a afirmação é geralmente atribuída a Heidegger, filósofo cujo tema precípuo é o ser. Ora, logo no início de “Língua”, um verso (“Gosto de ser e de estar”) explora um privilégio poético-filosófico da língua portuguesa, que é a distinção entre ser e estar: privilégio não compartilhado pela língua alemã. Mas consideremos a tese de Heidegger. Para ele, a língua do pensamento por excelência é a alemã. Essa pretensão tem uma história. Os pensadores românticos da Alemanha inventaram a superioridade filosófica do seu idioma porque foram assombrados pela presunção, que lhes era opressiva, da superioridade do latim e do francês.
      O latim foi a língua da filosofia e da ciência na Europa desde o Império Romano até a segunda metade do século XVIII, enquanto o alemão era considerado uma língua bárbara. Entre os séculos XVII e XVIII, a França dominou culturalmente a Europa. Paris foi a nova Roma e o francês o novo latim. Não admira que os intelectuais alemães - de origem burguesa - tenham reagido violentamente contra o culto que a aristocracia do seu país dedicava a tudo o que era francês e o concomitante desprezo que reservava a tudo o que era alemão. Para eles, já que a França se portava como a herdeira de Roma, a Alemanha se identificaria com a Grécia. Se o léxico francês era descendente do latino, a morfologia e a sintaxe alemãs teriam afinidades com as gregas. Se modernamente o francês posava de língua da civilização universal, é que eram superficiais a civilização e a universalidade; o alemão seria, ao contrário, a língua da particularidade germânica: autêntica, profunda, e o equivalente moderno do grego.
      Levando isso em conta, estranha-se menos o fato de que Heidegger tenha sido capaz de querer crer que a superficialidade que atribui ao pensamento ocidental moderno tenha começado com a tradução dos termos filosóficos gregos para o latim; ou de afirmar que os franceses só consigam começar a pensar quando aprendem alemão.
      Estranho é que haja franceses ou brasileiros que acreditem nesses mitos germânicos, quando falam idiomas derivados da língua latina, cujo vocabulário é rico de 2000 anos de filosofia, e que tinha - ela sim - enorme afinidade com a língua grega.
(CICERO, A. A filosofia e a língua alemã. In: F. de São Paulo. Disponível em: www1.folha.uol.com.br/fsp/ilustradi/fq0505200726. htm. Acesso em: 8/06/2014)

Depreende-se corretamente do contexto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q140954 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Na área da informática, uma entidade representa um objeto físico ou conceitual e possui atributos, os quais são classificados como compostos, simples, derivados, armazenados, monovalorados ou multivalorados. Como exemplo, o atributo idade, se utilizado para descrever a entidade pessoa, é caracterizado como simples, monovalorado; mas é caracterizado como derivado, caso seja determinado a partir da data de nascimento da pessoa e da data atual.

  1. ✂️
  2. ✂️

105Q144284 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 3a, FCC

Assim Bernardo emendou nova criação: Eu hoje vi um sapo com olhar de árvore. Então era preciso desver o mundo para sair daquele lugar imensamente e sem lado.

A gente queria encontrar imagens de aves abençoadas pela inocência. O que a gente aprendia naquele lugar era só ignorâncias para a gente bem entender a voz das águas e dos caracóis.

A gente gostava das palavras quando elas perturbavam o sentido normal das ideias. Porque a gente também sabia que só os absurdos enriquecem a poesia.

De acordo com o poema,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q712475 | Governança de TI, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Considere manter a integridade da linha de base (baseline) como sendo uma atividade de realização recomendada no CMMI 1.3 para desenvolvimento. Essa recomendação é objeto da área de processo de suporte de nível 2 de maturidade denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q141834 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

      Ao cabo de uma palestra, perguntaram-me se concordo com a tese de que só é possível filosofar em alemão. Não foi a
primeira vez. Essa questão se popularizou a partir de versos da canção “Língua”, de Caetano Veloso (“Está provado que só é possível filosofar em alemão”).
      Ocorre que os versos que se encontram no interior de uma canção não estão necessariamente afirmando aquilo que
afirmariam fora do poema. O verso em questão possui carga irônica e provocativa: tanto mais quanto a afirmação é geralmente atribuída a Heidegger, filósofo cujo tema precípuo é o ser. Ora, logo no início de “Língua”, um verso (“Gosto de ser e de estar”) explora um privilégio poético-filosófico da língua portuguesa, que é a distinção entre ser e estar: privilégio não compartilhado pela língua alemã. Mas consideremos a tese de Heidegger. Para ele, a língua do pensamento por excelência é a alemã. Essa pretensão tem uma história. Os pensadores românticos da Alemanha inventaram a superioridade filosófica do seu idioma porque foram assombrados pela presunção, que lhes era opressiva, da superioridade do latim e do francês.
      O latim foi a língua da filosofia e da ciência na Europa desde o Império Romano até a segunda metade do século XVIII, enquanto o alemão era considerado uma língua bárbara. Entre os séculos XVII e XVIII, a França dominou culturalmente a Europa. Paris foi a nova Roma e o francês o novo latim. Não admira que os intelectuais alemães - de origem burguesa - tenham reagido violentamente contra o culto que a aristocracia do seu país dedicava a tudo o que era francês e o concomitante desprezo que reservava a tudo o que era alemão. Para eles, já que a França se portava como a herdeira de Roma, a Alemanha se identificaria com a Grécia. Se o léxico francês era descendente do latino, a morfologia e a sintaxe alemãs teriam afinidades com as gregas. Se modernamente o francês posava de língua da civilização universal, é que eram superficiais a civilização e a universalidade; o alemão seria, ao contrário, a língua da particularidade germânica: autêntica, profunda, e o equivalente moderno do grego.
      Levando isso em conta, estranha-se menos o fato de que Heidegger tenha sido capaz de querer crer que a superficialidade que atribui ao pensamento ocidental moderno tenha começado com a tradução dos termos filosóficos gregos para o latim; ou de afirmar que os franceses só consigam começar a pensar quando aprendem alemão.
      Estranho é que haja franceses ou brasileiros que acreditem nesses mitos germânicos, quando falam idiomas derivados da língua latina, cujo vocabulário é rico de 2000 anos de filosofia, e que tinha - ela sim - enorme afinidade com a língua grega.
(CICERO, A. A filosofia e a língua alemã. In: F. de São Paulo. Disponível em: www1.folha.uol.com.br/fsp/ilustradi/fq0505200726. htm. Acesso em: 8/06/2014)

Considerando-se o contexto, mantêm-se as relações de sentido estabelecidas pelo texto no que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q143697 | Governança de TI, CMMI, Analista Judiciário Informática, TRF 3a, FCC

Os modelos do CMMI são descritos em termos de áreas de processo, metas e práticas. Áreas de processo são conjuntos de práticas relacionadas em uma determinada área que, quando executadas coletivamente, satisfazem um conjunto de metas consideradas importantes para causarem uma melhoria significativa naquela área. São áreas de processo relacionadas diretamente à Engenharia de Requisitos no CMMI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q144247 | Segurança da Informação, Analista Judiciário Informática, TRF 2a, FCC

De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCC

Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q144778 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375409?texto_id=49341

A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q144878 | Governança de TI, Gerência de Projetos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O plano de gerenciamento do projeto, que é o documento formal no qual é especificado como o projeto deve ser executado, controlado e monitorado, pode ser formado por um ou mais planos de gerenciamento auxiliar, como é o caso do plano de gerenciamento da qualidade.

  1. ✂️
  2. ✂️

113Q139945 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q146093 | Informática, Conceitos Básicos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

  1. ✂️
  2. ✂️

115Q142130 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q142019 | Governança de TI, ITIL, Analista Judiciário Informática, TRF 3a, FCC

Considere os seguintes itens relativos à ITIL v3:

I. A habilidade de detectar incidentes o quanto antes. Este quesito irá requerer treinamento dos usuários que irão fazer o relato de incidentes, o uso de Super Usuários e a configuração de ferramentas de manutenção de eventos.
II. Pessoal de apoio adequado, orientado ao cliente, com treinamento técnico e com níveis de habilidade corretos, em todas as fases do processo.
III. Disponibilidade de informações sobre os problemas e erros conhecidos. Isso permitirá que a equipe de Gerenciamento de Incidentes aprenda com os incidentes anteriores e também acompanhe o status de resoluções.

De acordo com a ITIL, é correto dizer que os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q146776 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 2a, FCC

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q145085 | Português, Interpretação de Textos, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

      Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de “Imperador da língua portuguesa”. Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto:
      “Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há.”
      Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido.
(Tales Ben Daud, inédito)

De acordo com o texto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q140700 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCC

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q143973 | Redes de Computadores, VPN, Analista Judiciário Informática, TRF 3a, FCC

A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.