Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q709397 | Português, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.

1       Nosso cérebro é uma complexa estrutura forjada pela evolução. Por outro lado, é também primitivo. É curioso pensar que o mais erudito dos moradores deste planeta tenha o mesmo hardware que um caçador-coletor que passou a vida errando em uma pequena érea em busca da sobrevivência.

2       Estou sendo injusto em minha descrição. Nosso ancestral era capaz de tecer, realizar pequenas cirurgias, fazer ferramentas de pedra. Tente criar algo assim em casa e você verá que somos menos autônomos do que um coletor do Paleolítico. Mas estou sendo preciso quando comparo nossos cérebros.

3       Desenvolvida para uma chave amigo-inimigo, nossa mente tende a rotular o que vê, julgando a novidade de acordo com seu conhecimento prévio. Isso garantiu nossa vida por muitas gerações: se eu comer algo que me faz mal, toda vez que olhar para algo semelhante, sentirei repulsa. Isso pode ser bom para evitar perigos, porém cria problemas para nossa atualidade.

4       Se eu tivesse que arriscar um esboço do que seria o pensamento médio das pessoas, hoje, ele seria similar ao dos antepassados paleolíticos. Formamos bandos com facilidade. Yuval Harari chama a atenção para como a detração é uma poderosa cola social. Fofocando, crio laços, forjo alianças. Desde sempre, nossa espécie classifica o que vê antes de compreender o que tem na sua frente. O pavor instintivo da novidade me faz rejeitá-la. Classificar, para o cérebro primitivo que se contenta em viver na caverna, é mais importante do que entender.

5       É claro que também somos uma espécie que foge da natureza animal e que cria culturas. Portanto, há um instinto inquisitivo, que gosta de descobrir coisas novas, explorá-las. No entanto, a sensação é que ele anda em baixa em nossos tempos. Encerrar em caixas herméticas dá segurança.

6       Alguns associam a rotulação imediata a um traço humano. A sociedade ficou mais complexa, mas, em nossa essência, somos os mesmos. Por outro lado, há quem afirme que o tempo curto da internet, o imediatismo atual, produz superficialidade, impede o raciocínio profundo, pois este requer o questionamento de bolhas epistêmicas e, mercadoria cada vez mais rara, tempo de ponderação. Não seria uma essência, necessariamente, todavia um feitiço, uma tentação oferecida por algoritmos do universo digital.

7       Resistir à tentação é um desafio. Pensar em aprofundar, dar uma segunda olhada, fugir do rótulo: parecem atitudes que exigem o desafio da vontade férrea. Deixar que sentidos mais amplos invadam sua percepção sem julgar de imediato é um ato de resistência.

   (Adaptado de: KARNAL, Leandro. Disponível em: https://cultura.estadao.com.br)

Considerando o contexto, o termo em destaque pode ser substituído pelo que se encontra entre parênteses em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q142579 | , Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375404?texto_id=49340

Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q144934 | Direito Administrativo, Atos Administrativos, Analista Judiciário Informática, TRF 4a, FCC

Os atos administrativos, quando eivados de vícios, podem ser nulos ou anuláveis. No que concerne aos atos administrativos válidos, a Administração pública
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q147494 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q709004 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


A Reunião Diária do Scrum é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q709314 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Os documentos WSDL devem conter, principalmente, os elementos:



1. definição dos tipos de dados usados pelo web Service (XML Schema).

2. definição dos elementos de dados para cada operação.

3. descrição das operações que podem ser feitas e mensagens envolvidas.

4. definição do protocolo e formato de dados para cada tipo de porta.



Esses elementos são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q146469 | , Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375405?texto_id=49340

O equipamento 1 e o equipamento 2 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q145241 | Governança de TI, Gerência de Projetos, Analista Judiciário Informática, TRF 2a, FCC

O processo de planejamento de riscos considera cada um dos principais riscos que foram identificados e desenvolve estratégias para gerenciar esses riscos. Para cada um dos riscos, é necessário pensar em ações que possam tomar para minimizar o impacto, caso ele ocorra. As estratégias de gerenciamento de riscos estão divididas em 3 categorias, sendo elas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q708712 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Em uma visão espiral do processo de engenharia de requisitos, a partir do início até sua conclusão, a especificação de requisitos ocorre na seguinte ordem: especificação de requisitos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q143643 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q143199 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCC

Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q147347 | Sistemas Operacionais, Analista Judiciário Informática, TRF 3a, FCC

No Unix não há o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory “/'. Quando a máquina possui vários discos diferentes (ou ao menos várias partições diferentes de um mesmo disco), cada uma delas em geral corresponderá a uma ramificação do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que são chamados pontos de montagem. Dentre os principais diretórios dos sistema está o diretório padrão para armazenamento das configurações do sistema e eventuais scripts de inicialização. Este diretório é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q142026 | Direito Administrativo, Analista Judiciário Informática, TRF 4a, FCC

Quando a Administração pública edita um ato que veicula ao particular que preencheu os requisitos legais a possibilidade de

exercer ou realizar uma determinada atividade ou conduta, está-se diante da espécie de ato administrativo conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q707380 | Direito Administrativo, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


O órgão da Administração pública de determinado município responsável pelo recebimento de bens móveis inservíveis da Administração pública pretende se desfazer desse acervo para fins de auferimento de recursos para aplicação em projetos sociais sob sua gestão. Para tanto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q143388 | Governança de TI, Analista Judiciário Informática, TRF 4a, FCC

No Inter-relacionamento dos componentes CobiT 4.1,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q140689 | Governança de TI, ITIL, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca do ITIL, julgue os itens que se seguem.

No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.

  1. ✂️
  2. ✂️

177Q709691 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Considere conn um objeto que contém uma conexão com um banco de dados SQL Server e que essa conexão está aberta e em condições ideais. Considere, ainda, que sql é uma variável do tipo string que contém a instrução INSERT abaixo.


sql = "INSERT INTO cliente (nome, cpf) VALUES(®nome,@cpf) " ;


Após o comando SqlCommand cmd = new SqlCommand(sql, conn) ; , que Cria um objeto do tipo SqlCommand com a instrução SQL e a conexão, para incluir o conteúdo do campo txtNome do formulário como parâmetro @nome na instrução INSERT utiliza-se o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q144014 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 3a, FCC

Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso atende a três necessidades:

1a . Uma medida relativa de onde a empresa está.
2a . Uma maneira de eficientemente decidir para onde ir.

A 3a necessidade é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q144840 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.

  1. ✂️
  2. ✂️

180Q144497 | Segurança da Informação, Analista Judiciário Informática, TRF 4a, FCC

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.