Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q140441 | Direito Penal, Crimes contra a administração pública, Analista Judiciário Informática, TRF 3a, FCC

A respeito dos Crimes contra a Administração pública, considere:

I. Equipara-se a funcionário público quem trabalha para empresa prestadora de serviço contratada para a execução de atividade típica da Administração pública.

II. A pena será aumentada da terça parte quando os autores dos delitos forem ocupantes de cargos em comissão.

III. Se o agente for ocupante de função de assessora- mento de fundação instituída pelo poder público não terá, por esse motivo, a pena aumentada.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q140287 | , Analista Judiciário Informática, TRF 4a, FCC

No âmbito do MPS.BR - Guia Geral MPS de Software (Agosto de 2012), a capacidade do processo possui nove Atributos de Processos - AP. Cada AP está detalhado em termos de Resultados esperados do Atributo de Processo - RAP para alcance completo do atributo de processo.

Analise o seguinte:

Quando o AP é uma medida do quanto as mudanças no processo são identificadas a partir da análise de defeitos, problemas, causas comuns de variação do desempenho e da investigação de enfoques inovadores para a definição e implementação do processo, tendo, dentre outros, os seguintes resultados esperados:

RAP 35. Objetivos de negócio da organização são mantidos com base no entendimento das estratégias de negócio e resultados de desempenho do processo;
RAP 36. Objetivos de melhoria do processo são definidos com base no entendimento do desempenho do processo, de forma a verificar que os objetivos de negócio relevantes são atingíveis;
RAP 42. Uma estratégia de implementação para as melhorias selecionadas é estabelecida para alcançar os objetivos de melhoria do processo e para resolver problemas.

É correto que se trata do AP 5.1, ou seja, que o processo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q147405 | Programação, Java, Analista Judiciário Informática, TRF 2a, FCC

No Java, o Object Relational Mapping (ORM):

I. é a persistência automatizada dos objetos em uma aplicação Java para as tabelas de qualquer tipo de banco de dados, utilizando APIs que descrevem o mapeamento entre os objetos e o banco de dados.

II. trabalha com transformação unidirecional (não reversível) dos dados de uma representação de objeto para tabela de um banco de dados relacional, sem penalidades de performance.

III. possui, dentre outros componentes, uma API para realizar operações CRUD (Create, Read, Update e Delete) básicas em objetos de classes persistentes e uma linguagem ou API para especificar consultas que se referem às classes ou às propriedades das classes.

IV. abstrai a aplicação da interação direta com o banco de dados SQL e do dialeto SQL; entretanto, mesmo que a ferramenta de ORM suporte um bom número de diferentes bancos de dados, isso não permitirá nenhuma portabilidade na aplicação, já que há necessidade de drivers diferentes para diferentes bancos de dados.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q142470 | Direito Constitucional, Direitos Individuais, Analista Judiciário Informática, TRF 4a, FCC

Um indivíduo formula requerimento, por mensagem eletrônica, a órgão integrante da Administração pública federal, para obtenção de informações sobre atos de governo que especifica. Considerada a disciplina da matéria na Constituição da República, o requerimento em questão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q146081 | Governança de TI, Analista Judiciário Informática, TRF 4a, FCC

No Cobit 4.1 o domínio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q144818 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

  1. ✂️
  2. ✂️

127Q712403 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


De acordo com as diversas definições da Arquitetura Orientada a Serviços - SOA, ela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q147229 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes.

  1. ✂️
  2. ✂️

129Q140843 | Informática, Normalização, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Um relacionamento na segunda forma normal (2FN) está embasado no conceito de dependência transitiva; consequentemente, um esquema de relação R estará na 2FN se todo atributo não chave tiver relação com todos os atributos que compõem a chave primária.

  1. ✂️
  2. ✂️

130Q711623 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


No Processo Unificado, um release do produto é criado, distribuído aos usuários e instalado em seu local de trabalho, no fluxo (workflow) de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q144092 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo.

  1. ✂️
  2. ✂️

132Q707171 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Um Analista em TI necessita desenvolver um projeto otimizando o reuso das classes. Para tanto, ele está analisando uma solução que possibilita a existência de várias interfaces com o usuário que podem ser modificadas sem que haja a necessidade da alteração das regras de negócio, proporcionando assim muito mais flexibilidade e oportunidades de reuso das classes.



O modelo de arquitetura padrão que atende essa necessidade porque contempla a divisão do projeto em camadas muito bem definidas é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q146821 | Português, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

Atenção: Para responder às questões de números 6 a 10, considere o texto abaixo.

Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de "Imperador da língua portuguesa". Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto: "Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há." Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido. (Tales Ben Daud, inédito)

O nexo lógico entre as orações da primeira frase do texto é semelhante ao que ocorre em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q145824 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incidentes de segurança.

  1. ✂️
  2. ✂️

135Q146444 | Gerência de Projetos, Analista Judiciário Informática, TRF 4a, FCC

O Guia PMBoK 4ª edição identifica e descreve cinco grupos de processos de gerenciamento de projetos necessários em qualquer projeto, dentre eles:

Grupo de Processos:
A - Monitoramento e Controle
B - Execução
C - Planejamento

Processos:
1 - Realizar a análise qualitativa dos riscos
2 - Administrar as aquisições
3 - Realizar a garantia da qualidade
4 - Reportar o desempenho
5 - Gerenciar a equipe do projeto
6 - Estimar os recursos das atividades
7 - Conduzir as aquisições
8 - Determinar o orçamento

A relação correta do processo ao grupo de processos ao qual pertence é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q146762 | Gerência de Projetos, Analista Judiciário Informática, TRF 3a, FCC

No MR-MPS-SW, o propósito do processo Gerência de Projetos do nível G (Parcialmente Gerenciado) é estabelecer e manter planos que definem as atividades, recursos e responsabilidades do projeto, bem como prover informações sobre o andamento do projeto que permitam a realização de correções quando houver desvios significativos no desempenho do projeto.

Sobre este processo, considere:

I. O orçamento e o cronograma do projeto, incluindo a definição de marcos e pontos de controle, são estabelecidos e mantidos.
II. As oportunidades de negócio, as necessidades e os investimentos são identificados, qualificados, priorizados e selecionados em relação aos objetivos estratégicos da organização por meio de critérios objetivos.
III. Os riscos do projeto são identificados e o seu impacto, probabilidade de ocorrência e prioridade de tratamento são determinados e documentados.
IV. O escopo, as tarefas, as estimativas, o orçamento e o cronograma do projeto são monitorados em relação ao planejado.

São resultados esperados do Processo Gerência de Projetos o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q709289 | Gestão de Projetos, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Atenção: A questão corresponde à Gestão Pública.
Uma metodologia largamente utilizada para gestão de projetos é a Criticai Path Method (CPM), ou método do caminho crítico, segundo a qual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q142402 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 3a, FCC

Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:

1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.

São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q144749 | , Analista Judiciário Informática, TRF 3a, FCC

Com relação à segurança do cabeamento de rede de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q711587 | Direito Constitucional, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Atenção: A questão corresponde à Gestão Pública.
A Constituição Federal de 1988 assegura a todos o direito ao meio ambiente ecologicamente equilibrado, impondo, para tanto, algumas obrigações ao Poder Público, entre as quais a de definir os espaços territoriais e seus componentes a serem especialmente protegidos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.