Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q146187 | Governança de TI, ITIL, Analista Judiciário Informática, TRF 2a, FCC

Segundo o ITIL, na fase de categorização de incidentes, para poder analisar os tipos e frequências de incidentes e poder estabelecer as tendências para seu uso em
Gerenciamento de Problemas, Gestão de Fornecedores e outras atividades, é importante que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q140843 | Informática, Normalização, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Um relacionamento na segunda forma normal (2FN) está embasado no conceito de dependência transitiva; consequentemente, um esquema de relação R estará na 2FN se todo atributo não chave tiver relação com todos os atributos que compõem a chave primária.

  1. ✂️
  2. ✂️

143Q142402 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 3a, FCC

Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:

1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.

São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q146762 | Gerência de Projetos, Analista Judiciário Informática, TRF 3a, FCC

No MR-MPS-SW, o propósito do processo Gerência de Projetos do nível G (Parcialmente Gerenciado) é estabelecer e manter planos que definem as atividades, recursos e responsabilidades do projeto, bem como prover informações sobre o andamento do projeto que permitam a realização de correções quando houver desvios significativos no desempenho do projeto.

Sobre este processo, considere:

I. O orçamento e o cronograma do projeto, incluindo a definição de marcos e pontos de controle, são estabelecidos e mantidos.
II. As oportunidades de negócio, as necessidades e os investimentos são identificados, qualificados, priorizados e selecionados em relação aos objetivos estratégicos da organização por meio de critérios objetivos.
III. Os riscos do projeto são identificados e o seu impacto, probabilidade de ocorrência e prioridade de tratamento são determinados e documentados.
IV. O escopo, as tarefas, as estimativas, o orçamento e o cronograma do projeto são monitorados em relação ao planejado.

São resultados esperados do Processo Gerência de Projetos o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q140441 | Direito Penal, Crimes contra a administração pública, Analista Judiciário Informática, TRF 3a, FCC

A respeito dos Crimes contra a Administração pública, considere:

I. Equipara-se a funcionário público quem trabalha para empresa prestadora de serviço contratada para a execução de atividade típica da Administração pública.

II. A pena será aumentada da terça parte quando os autores dos delitos forem ocupantes de cargos em comissão.

III. Se o agente for ocupante de função de assessora- mento de fundação instituída pelo poder público não terá, por esse motivo, a pena aumentada.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q142667 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCC

No contexto de armazenamento de dados, trata-se de um barramento serial utilizado em HDs que adiciona performance e escalabilidade, voltadas para o uso em servidores. Utiliza extensores Edge Expanders para ligar até 128 discos na mesma porta e Fanout Expanders para conectar até 128 Edge Expanders, atingindo o limite teórico de até 16.384 discos por porta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q147290 | Governança de TI, ITIL, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca do ITIL, julgue os itens que se seguem.

O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

  1. ✂️
  2. ✂️

148Q142549 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos.

I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.

II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS.

III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN.

Está correto o que consta APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q142059 | Segurança da Informação, Firewall, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

  1. ✂️
  2. ✂️

150Q143196 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 2a, FCC

O COBIT define atividades de TI em um modelo de processos genéricos dentro de quatro domínios, que são Planejamento e Organização; Aquisição e Implementação; Entrega e Suporte; e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q707063 | Administração Pública, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Atenção: A questão corresponde à Gestão Pública.
A adoção de um sistema de compliance no âmbito de uma determinada entidade pública significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q707112 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Um Analista em TI foi designado para gerenciar um projeto de software e, como gerente, ele deve iniciar pela comunicação à equipe e aos clientes de como o trabalho será feito, buscar antecipar eventuais problemas que possam surgir no decorrer do projeto e estabelecer soluções alternativas a eles. De modo geral, a formalização desses quesitos é registrada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q142481 | , Analista Judiciário Informática, TRF 4a, FCC

José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q141851 | Governança de TI, ITIL, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca do ITIL, julgue os itens que se seguem.

Um dos principais objetivos da gerência de incidentes é restaurar o serviço do usuário, a fim de minimizar os impactos na operação do negócio dentro dos níveis de service level agreement (SLA) estabelecidos. Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado.

  1. ✂️
  2. ✂️

155Q142434 | Governança de TI, Analista Judiciário Informática, TRF 2a, FCC

Em princípio, o preço de um produto de software para o cliente é simplesmente o custo do desenvolvimento mais ou lucro para o desenvolvedor. No entanto, na prática, a relação entre o custo do projeto e o preço proposto para o cliente não costuma ser tão simples, pois aspectos organizacionais, econômicos, políticos e comerciais, dentre outros, podem alterar este preço. Dentre os fatores que podem alterar o preço de um software,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q146282 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

  1. ✂️
  2. ✂️

157Q144358 | Engenharia de Software, RUP, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

No RUP, são definidos vários artefatos para cada disciplina. O modelo de casos de uso, artefato da disciplina de análise e design, descreve as funções pretendidas do sistema e seu ambiente.

  1. ✂️
  2. ✂️

158Q707597 | Governança de TI, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


De acordo com o MPS.BR, Guia Geral MPS de Software, o propósito do processo Desenvolvimento de Requisitos é definir os requisitos do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q142733 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 3a, FCC

Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:

1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.

São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q711248 | Português, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.

1       Nosso cérebro é uma complexa estrutura forjada pela evolução. Por outro lado, é também primitivo. É curioso pensar que o mais erudito dos moradores deste planeta tenha o mesmo hardware que um caçador-coletor que passou a vida errando em uma pequena érea em busca da sobrevivência.

2       Estou sendo injusto em minha descrição. Nosso ancestral era capaz de tecer, realizar pequenas cirurgias, fazer ferramentas de pedra. Tente criar algo assim em casa e você verá que somos menos autônomos do que um coletor do Paleolítico. Mas estou sendo preciso quando comparo nossos cérebros.

3       Desenvolvida para uma chave amigo-inimigo, nossa mente tende a rotular o que vê, julgando a novidade de acordo com seu conhecimento prévio. Isso garantiu nossa vida por muitas gerações: se eu comer algo que me faz mal, toda vez que olhar para algo semelhante, sentirei repulsa. Isso pode ser bom para evitar perigos, porém cria problemas para nossa atualidade.

4       Se eu tivesse que arriscar um esboço do que seria o pensamento médio das pessoas, hoje, ele seria similar ao dos antepassados paleolíticos. Formamos bandos com facilidade. Yuval Harari chama a atenção para como a detração é uma poderosa cola social. Fofocando, crio laços, forjo alianças. Desde sempre, nossa espécie classifica o que vê antes de compreender o que tem na sua frente. O pavor instintivo da novidade me faz rejeitá-la. Classificar, para o cérebro primitivo que se contenta em viver na caverna, é mais importante do que entender.

5       É claro que também somos uma espécie que foge da natureza animal e que cria culturas. Portanto, há um instinto inquisitivo, que gosta de descobrir coisas novas, explorá-las. No entanto, a sensação é que ele anda em baixa em nossos tempos. Encerrar em caixas herméticas dá segurança.

6       Alguns associam a rotulação imediata a um traço humano. A sociedade ficou mais complexa, mas, em nossa essência, somos os mesmos. Por outro lado, há quem afirme que o tempo curto da internet, o imediatismo atual, produz superficialidade, impede o raciocínio profundo, pois este requer o questionamento de bolhas epistêmicas e, mercadoria cada vez mais rara, tempo de ponderação. Não seria uma essência, necessariamente, todavia um feitiço, uma tentação oferecida por algoritmos do universo digital.

7       Resistir à tentação é um desafio. Pensar em aprofundar, dar uma segunda olhada, fugir do rótulo: parecem atitudes que exigem o desafio da vontade férrea. Deixar que sentidos mais amplos invadam sua percepção sem julgar de imediato é um ato de resistência.

   (Adaptado de: KARNAL, Leandro. Disponível em: https://cultura.estadao.com.br)

Não seria uma essência, necessariamente, todavia um feitiço (6° parágrafo)

O segmento sublinhado expressa, no contexto, ideia de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.