Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q140287 | , Analista Judiciário Informática, TRF 4a, FCC

No âmbito do MPS.BR - Guia Geral MPS de Software (Agosto de 2012), a capacidade do processo possui nove Atributos de Processos - AP. Cada AP está detalhado em termos de Resultados esperados do Atributo de Processo - RAP para alcance completo do atributo de processo.

Analise o seguinte:

Quando o AP é uma medida do quanto as mudanças no processo são identificadas a partir da análise de defeitos, problemas, causas comuns de variação do desempenho e da investigação de enfoques inovadores para a definição e implementação do processo, tendo, dentre outros, os seguintes resultados esperados:

RAP 35. Objetivos de negócio da organização são mantidos com base no entendimento das estratégias de negócio e resultados de desempenho do processo;
RAP 36. Objetivos de melhoria do processo são definidos com base no entendimento do desempenho do processo, de forma a verificar que os objetivos de negócio relevantes são atingíveis;
RAP 42. Uma estratégia de implementação para as melhorias selecionadas é estabelecida para alcançar os objetivos de melhoria do processo e para resolver problemas.

É correto que se trata do AP 5.1, ou seja, que o processo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q146821 | Português, Analista Judiciário Informática, TRF 4a, FCC

Texto associado.

Atenção: Para responder às questões de números 6 a 10, considere o texto abaixo.

Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de "Imperador da língua portuguesa". Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto: "Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há." Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido. (Tales Ben Daud, inédito)

O nexo lógico entre as orações da primeira frase do texto é semelhante ao que ocorre em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q147405 | Programação, Java, Analista Judiciário Informática, TRF 2a, FCC

No Java, o Object Relational Mapping (ORM):

I. é a persistência automatizada dos objetos em uma aplicação Java para as tabelas de qualquer tipo de banco de dados, utilizando APIs que descrevem o mapeamento entre os objetos e o banco de dados.

II. trabalha com transformação unidirecional (não reversível) dos dados de uma representação de objeto para tabela de um banco de dados relacional, sem penalidades de performance.

III. possui, dentre outros componentes, uma API para realizar operações CRUD (Create, Read, Update e Delete) básicas em objetos de classes persistentes e uma linguagem ou API para especificar consultas que se referem às classes ou às propriedades das classes.

IV. abstrai a aplicação da interação direta com o banco de dados SQL e do dialeto SQL; entretanto, mesmo que a ferramenta de ORM suporte um bom número de diferentes bancos de dados, isso não permitirá nenhuma portabilidade na aplicação, já que há necessidade de drivers diferentes para diferentes bancos de dados.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q142470 | Direito Constitucional, Direitos Individuais, Analista Judiciário Informática, TRF 4a, FCC

Um indivíduo formula requerimento, por mensagem eletrônica, a órgão integrante da Administração pública federal, para obtenção de informações sobre atos de governo que especifica. Considerada a disciplina da matéria na Constituição da República, o requerimento em questão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q709289 | Gestão de Projetos, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Atenção: A questão corresponde à Gestão Pública.
Uma metodologia largamente utilizada para gestão de projetos é a Criticai Path Method (CPM), ou método do caminho crítico, segundo a qual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q711623 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


No Processo Unificado, um release do produto é criado, distribuído aos usuários e instalado em seu local de trabalho, no fluxo (workflow) de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q147229 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes.

  1. ✂️
  2. ✂️

128Q143973 | Redes de Computadores, VPN, Analista Judiciário Informática, TRF 3a, FCC

A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q145824 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incidentes de segurança.

  1. ✂️
  2. ✂️

130Q146444 | Gerência de Projetos, Analista Judiciário Informática, TRF 4a, FCC

O Guia PMBoK 4ª edição identifica e descreve cinco grupos de processos de gerenciamento de projetos necessários em qualquer projeto, dentre eles:

Grupo de Processos:
A - Monitoramento e Controle
B - Execução
C - Planejamento

Processos:
1 - Realizar a análise qualitativa dos riscos
2 - Administrar as aquisições
3 - Realizar a garantia da qualidade
4 - Reportar o desempenho
5 - Gerenciar a equipe do projeto
6 - Estimar os recursos das atividades
7 - Conduzir as aquisições
8 - Determinar o orçamento

A relação correta do processo ao grupo de processos ao qual pertence é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q146081 | Governança de TI, Analista Judiciário Informática, TRF 4a, FCC

No Cobit 4.1 o domínio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q143064 | Segurança da Informação, Analista Judiciário Informática, TRF 4a, FCC

A norma NBR ISO/IEC 27001:2006 provê um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação - SGSI. Nessa norma, uma das atividades que é parte da fase de Estabelecimento do SGSI é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q711587 | Direito Constitucional, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Atenção: A questão corresponde à Gestão Pública.
A Constituição Federal de 1988 assegura a todos o direito ao meio ambiente ecologicamente equilibrado, impondo, para tanto, algumas obrigações ao Poder Público, entre as quais a de definir os espaços territoriais e seus componentes a serem especialmente protegidos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q144092 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo.

  1. ✂️
  2. ✂️

135Q144058 | Governança de TI, Instrução Normativa N° 4, Analista Judiciário Informática, TRF 2a, FCC

A Instrução Normativa no 04, de 12 de novembro de 2010, descreve que a Equipe de Planejamento da Contratação é composta por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q144956 | Informática, Analista Judiciário Informática, TRF 4a, FCC

No tribunal, durante o levantamento de requisitos, Carla deparou-se com as seguintes situações:

I. Os funcionários possuem matrículas, mas seus dependentes são numerados de 1 a n. Assim, por exemplo, o funcionário André com dois dependentes tem a esposa como dependente 01 e o filho como dependente 02. Marta possui um único filho dependente com o número 01.
II. Os funcionários possuem cargos que necessitam ficar registrados historicamente, isto é, sempre que um funcionário mudar de cargo o sistema deverá manter o registro do cargo anterior e alguns demais atributos inerentes.

Assim, em um modelo relacional normalizado, Carla sabe que para resolver o problema I ela deverá prever a manutenção da unicidade das chaves da entidade Dependente e que para resolver o problema II ela deverá prever o registro histórico dos cargos, identificando a data em que o funcionário passou a exercer o cargo.
Entre outras, Carla resolveu corretamente da seguinte forma: no caso I ela criou a entidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q707171 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Um Analista em TI necessita desenvolver um projeto otimizando o reuso das classes. Para tanto, ele está analisando uma solução que possibilita a existência de várias interfaces com o usuário que podem ser modificadas sem que haja a necessidade da alteração das regras de negócio, proporcionando assim muito mais flexibilidade e oportunidades de reuso das classes.



O modelo de arquitetura padrão que atende essa necessidade porque contempla a divisão do projeto em camadas muito bem definidas é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q144749 | , Analista Judiciário Informática, TRF 3a, FCC

Com relação à segurança do cabeamento de rede de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q145261 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 2a, FCC

Segundo o Cobit, uma necessidade básica para qualquer empresa é entender o status de seus próprios sistemas e decidir qual o nível de gestão e controle deverá ser fornecido. As empresas precisam medir onde estão e onde a melhoria é necessária, e implementar um conjunto de ferramentas de gerenciamento para monitorar esta melhoria. O Cobit lida com estes tipos de problemas fornecendo:

I. Modelos de maturidade para ativar a aferição e identificação de melhorias de capacidade necessárias.

II. Metas de desempenho e métricas para os processos de TI, demonstrando como os processos atendem às metas de TI e de negócios e são usados para medir o desempenho dos processos internos.

III. Metas de atividades para permitir um desempenho eficaz dos processos.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q144818 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.