Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q144058 | Governança de TI, Instrução Normativa N° 4, Analista Judiciário Informática, TRF 2a, FCC

A Instrução Normativa no 04, de 12 de novembro de 2010, descreve que a Equipe de Planejamento da Contratação é composta por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q143064 | Segurança da Informação, Analista Judiciário Informática, TRF 4a, FCC

A norma NBR ISO/IEC 27001:2006 provê um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação - SGSI. Nessa norma, uma das atividades que é parte da fase de Estabelecimento do SGSI é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q146187 | Governança de TI, ITIL, Analista Judiciário Informática, TRF 2a, FCC

Segundo o ITIL, na fase de categorização de incidentes, para poder analisar os tipos e frequências de incidentes e poder estabelecer as tendências para seu uso em
Gerenciamento de Problemas, Gestão de Fornecedores e outras atividades, é importante que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q707112 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Um Analista em TI foi designado para gerenciar um projeto de software e, como gerente, ele deve iniciar pela comunicação à equipe e aos clientes de como o trabalho será feito, buscar antecipar eventuais problemas que possam surgir no decorrer do projeto e estabelecer soluções alternativas a eles. De modo geral, a formalização desses quesitos é registrada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q143196 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 2a, FCC

O COBIT define atividades de TI em um modelo de processos genéricos dentro de quatro domínios, que são Planejamento e Organização; Aquisição e Implementação; Entrega e Suporte; e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q144956 | Informática, Analista Judiciário Informática, TRF 4a, FCC

No tribunal, durante o levantamento de requisitos, Carla deparou-se com as seguintes situações:

I. Os funcionários possuem matrículas, mas seus dependentes são numerados de 1 a n. Assim, por exemplo, o funcionário André com dois dependentes tem a esposa como dependente 01 e o filho como dependente 02. Marta possui um único filho dependente com o número 01.
II. Os funcionários possuem cargos que necessitam ficar registrados historicamente, isto é, sempre que um funcionário mudar de cargo o sistema deverá manter o registro do cargo anterior e alguns demais atributos inerentes.

Assim, em um modelo relacional normalizado, Carla sabe que para resolver o problema I ela deverá prever a manutenção da unicidade das chaves da entidade Dependente e que para resolver o problema II ela deverá prever o registro histórico dos cargos, identificando a data em que o funcionário passou a exercer o cargo.
Entre outras, Carla resolveu corretamente da seguinte forma: no caso I ela criou a entidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q147290 | Governança de TI, ITIL, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca do ITIL, julgue os itens que se seguem.

O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

  1. ✂️
  2. ✂️

148Q145261 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 2a, FCC

Segundo o Cobit, uma necessidade básica para qualquer empresa é entender o status de seus próprios sistemas e decidir qual o nível de gestão e controle deverá ser fornecido. As empresas precisam medir onde estão e onde a melhoria é necessária, e implementar um conjunto de ferramentas de gerenciamento para monitorar esta melhoria. O Cobit lida com estes tipos de problemas fornecendo:

I. Modelos de maturidade para ativar a aferição e identificação de melhorias de capacidade necessárias.

II. Metas de desempenho e métricas para os processos de TI, demonstrando como os processos atendem às metas de TI e de negócios e são usados para medir o desempenho dos processos internos.

III. Metas de atividades para permitir um desempenho eficaz dos processos.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q142667 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCC

No contexto de armazenamento de dados, trata-se de um barramento serial utilizado em HDs que adiciona performance e escalabilidade, voltadas para o uso em servidores. Utiliza extensores Edge Expanders para ligar até 128 discos na mesma porta e Fanout Expanders para conectar até 128 Edge Expanders, atingindo o limite teórico de até 16.384 discos por porta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q142434 | Governança de TI, Analista Judiciário Informática, TRF 2a, FCC

Em princípio, o preço de um produto de software para o cliente é simplesmente o custo do desenvolvimento mais ou lucro para o desenvolvedor. No entanto, na prática, a relação entre o custo do projeto e o preço proposto para o cliente não costuma ser tão simples, pois aspectos organizacionais, econômicos, políticos e comerciais, dentre outros, podem alterar este preço. Dentre os fatores que podem alterar o preço de um software,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q146282 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

  1. ✂️
  2. ✂️

152Q142549 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos.

I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.

II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS.

III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN.

Está correto o que consta APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q142733 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 3a, FCC

Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:

1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.

São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q142059 | Segurança da Informação, Firewall, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

  1. ✂️
  2. ✂️

155Q707063 | Administração Pública, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Atenção: A questão corresponde à Gestão Pública.
A adoção de um sistema de compliance no âmbito de uma determinada entidade pública significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q711248 | Português, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.

1       Nosso cérebro é uma complexa estrutura forjada pela evolução. Por outro lado, é também primitivo. É curioso pensar que o mais erudito dos moradores deste planeta tenha o mesmo hardware que um caçador-coletor que passou a vida errando em uma pequena érea em busca da sobrevivência.

2       Estou sendo injusto em minha descrição. Nosso ancestral era capaz de tecer, realizar pequenas cirurgias, fazer ferramentas de pedra. Tente criar algo assim em casa e você verá que somos menos autônomos do que um coletor do Paleolítico. Mas estou sendo preciso quando comparo nossos cérebros.

3       Desenvolvida para uma chave amigo-inimigo, nossa mente tende a rotular o que vê, julgando a novidade de acordo com seu conhecimento prévio. Isso garantiu nossa vida por muitas gerações: se eu comer algo que me faz mal, toda vez que olhar para algo semelhante, sentirei repulsa. Isso pode ser bom para evitar perigos, porém cria problemas para nossa atualidade.

4       Se eu tivesse que arriscar um esboço do que seria o pensamento médio das pessoas, hoje, ele seria similar ao dos antepassados paleolíticos. Formamos bandos com facilidade. Yuval Harari chama a atenção para como a detração é uma poderosa cola social. Fofocando, crio laços, forjo alianças. Desde sempre, nossa espécie classifica o que vê antes de compreender o que tem na sua frente. O pavor instintivo da novidade me faz rejeitá-la. Classificar, para o cérebro primitivo que se contenta em viver na caverna, é mais importante do que entender.

5       É claro que também somos uma espécie que foge da natureza animal e que cria culturas. Portanto, há um instinto inquisitivo, que gosta de descobrir coisas novas, explorá-las. No entanto, a sensação é que ele anda em baixa em nossos tempos. Encerrar em caixas herméticas dá segurança.

6       Alguns associam a rotulação imediata a um traço humano. A sociedade ficou mais complexa, mas, em nossa essência, somos os mesmos. Por outro lado, há quem afirme que o tempo curto da internet, o imediatismo atual, produz superficialidade, impede o raciocínio profundo, pois este requer o questionamento de bolhas epistêmicas e, mercadoria cada vez mais rara, tempo de ponderação. Não seria uma essência, necessariamente, todavia um feitiço, uma tentação oferecida por algoritmos do universo digital.

7       Resistir à tentação é um desafio. Pensar em aprofundar, dar uma segunda olhada, fugir do rótulo: parecem atitudes que exigem o desafio da vontade férrea. Deixar que sentidos mais amplos invadam sua percepção sem julgar de imediato é um ato de resistência.

   (Adaptado de: KARNAL, Leandro. Disponível em: https://cultura.estadao.com.br)

Não seria uma essência, necessariamente, todavia um feitiço (6° parágrafo)

O segmento sublinhado expressa, no contexto, ideia de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q142481 | , Analista Judiciário Informática, TRF 4a, FCC

José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q144358 | Engenharia de Software, RUP, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

No RUP, são definidos vários artefatos para cada disciplina. O modelo de casos de uso, artefato da disciplina de análise e design, descreve as funções pretendidas do sistema e seu ambiente.

  1. ✂️
  2. ✂️

159Q141851 | Governança de TI, ITIL, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca do ITIL, julgue os itens que se seguem.

Um dos principais objetivos da gerência de incidentes é restaurar o serviço do usuário, a fim de minimizar os impactos na operação do negócio dentro dos níveis de service level agreement (SLA) estabelecidos. Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado.

  1. ✂️
  2. ✂️

160Q709004 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


A Reunião Diária do Scrum é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.