Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q707597 | Governança de TI, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


De acordo com o MPS.BR, Guia Geral MPS de Software, o propósito do processo Desenvolvimento de Requisitos é definir os requisitos do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q709397 | Português, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.

1       Nosso cérebro é uma complexa estrutura forjada pela evolução. Por outro lado, é também primitivo. É curioso pensar que o mais erudito dos moradores deste planeta tenha o mesmo hardware que um caçador-coletor que passou a vida errando em uma pequena érea em busca da sobrevivência.

2       Estou sendo injusto em minha descrição. Nosso ancestral era capaz de tecer, realizar pequenas cirurgias, fazer ferramentas de pedra. Tente criar algo assim em casa e você verá que somos menos autônomos do que um coletor do Paleolítico. Mas estou sendo preciso quando comparo nossos cérebros.

3       Desenvolvida para uma chave amigo-inimigo, nossa mente tende a rotular o que vê, julgando a novidade de acordo com seu conhecimento prévio. Isso garantiu nossa vida por muitas gerações: se eu comer algo que me faz mal, toda vez que olhar para algo semelhante, sentirei repulsa. Isso pode ser bom para evitar perigos, porém cria problemas para nossa atualidade.

4       Se eu tivesse que arriscar um esboço do que seria o pensamento médio das pessoas, hoje, ele seria similar ao dos antepassados paleolíticos. Formamos bandos com facilidade. Yuval Harari chama a atenção para como a detração é uma poderosa cola social. Fofocando, crio laços, forjo alianças. Desde sempre, nossa espécie classifica o que vê antes de compreender o que tem na sua frente. O pavor instintivo da novidade me faz rejeitá-la. Classificar, para o cérebro primitivo que se contenta em viver na caverna, é mais importante do que entender.

5       É claro que também somos uma espécie que foge da natureza animal e que cria culturas. Portanto, há um instinto inquisitivo, que gosta de descobrir coisas novas, explorá-las. No entanto, a sensação é que ele anda em baixa em nossos tempos. Encerrar em caixas herméticas dá segurança.

6       Alguns associam a rotulação imediata a um traço humano. A sociedade ficou mais complexa, mas, em nossa essência, somos os mesmos. Por outro lado, há quem afirme que o tempo curto da internet, o imediatismo atual, produz superficialidade, impede o raciocínio profundo, pois este requer o questionamento de bolhas epistêmicas e, mercadoria cada vez mais rara, tempo de ponderação. Não seria uma essência, necessariamente, todavia um feitiço, uma tentação oferecida por algoritmos do universo digital.

7       Resistir à tentação é um desafio. Pensar em aprofundar, dar uma segunda olhada, fugir do rótulo: parecem atitudes que exigem o desafio da vontade férrea. Deixar que sentidos mais amplos invadam sua percepção sem julgar de imediato é um ato de resistência.

   (Adaptado de: KARNAL, Leandro. Disponível em: https://cultura.estadao.com.br)

Considerando o contexto, o termo em destaque pode ser substituído pelo que se encontra entre parênteses em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q709314 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Os documentos WSDL devem conter, principalmente, os elementos:



1. definição dos tipos de dados usados pelo web Service (XML Schema).

2. definição dos elementos de dados para cada operação.

3. descrição das operações que podem ser feitas e mensagens envolvidas.

4. definição do protocolo e formato de dados para cada tipo de porta.



Esses elementos são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q142579 | , Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375404?texto_id=49340

Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q142026 | Direito Administrativo, Analista Judiciário Informática, TRF 4a, FCC

Quando a Administração pública edita um ato que veicula ao particular que preencheu os requisitos legais a possibilidade de

exercer ou realizar uma determinada atividade ou conduta, está-se diante da espécie de ato administrativo conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q709691 | Informática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Considere conn um objeto que contém uma conexão com um banco de dados SQL Server e que essa conexão está aberta e em condições ideais. Considere, ainda, que sql é uma variável do tipo string que contém a instrução INSERT abaixo.


sql = "INSERT INTO cliente (nome, cpf) VALUES(®nome,@cpf) " ;


Após o comando SqlCommand cmd = new SqlCommand(sql, conn) ; , que Cria um objeto do tipo SqlCommand com a instrução SQL e a conexão, para incluir o conteúdo do campo txtNome do formulário como parâmetro @nome na instrução INSERT utiliza-se o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q144014 | Governança de TI, COBIT, Analista Judiciário Informática, TRF 3a, FCC

Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso atende a três necessidades:

1a . Uma medida relativa de onde a empresa está.
2a . Uma maneira de eficientemente decidir para onde ir.

A 3a necessidade é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q146469 | , Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375405?texto_id=49340

O equipamento 1 e o equipamento 2 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q144934 | Direito Administrativo, Atos Administrativos, Analista Judiciário Informática, TRF 4a, FCC

Os atos administrativos, quando eivados de vícios, podem ser nulos ou anuláveis. No que concerne aos atos administrativos válidos, a Administração pública
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q143643 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q143388 | Governança de TI, Analista Judiciário Informática, TRF 4a, FCC

No Inter-relacionamento dos componentes CobiT 4.1,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q143199 | Redes de Computadores, Analista Judiciário Informática, TRF 4a, FCC

Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q140689 | Governança de TI, ITIL, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca do ITIL, julgue os itens que se seguem.

No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.

  1. ✂️
  2. ✂️

174Q147347 | Sistemas Operacionais, Analista Judiciário Informática, TRF 3a, FCC

No Unix não há o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory “/'. Quando a máquina possui vários discos diferentes (ou ao menos várias partições diferentes de um mesmo disco), cada uma delas em geral corresponderá a uma ramificação do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que são chamados pontos de montagem. Dentre os principais diretórios dos sistema está o diretório padrão para armazenamento das configurações do sistema e eventuais scripts de inicialização. Este diretório é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q147494 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q145241 | Governança de TI, Gerência de Projetos, Analista Judiciário Informática, TRF 2a, FCC

O processo de planejamento de riscos considera cada um dos principais riscos que foram identificados e desenvolve estratégias para gerenciar esses riscos. Para cada um dos riscos, é necessário pensar em ações que possam tomar para minimizar o impacto, caso ele ocorra. As estratégias de gerenciamento de riscos estão divididas em 3 categorias, sendo elas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q708712 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Em uma visão espiral do processo de engenharia de requisitos, a partir do início até sua conclusão, a especificação de requisitos ocorre na seguinte ordem: especificação de requisitos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q144497 | Segurança da Informação, Analista Judiciário Informática, TRF 4a, FCC

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q143270 | Informática, Analista Judiciário Informática, TRF 4a, FCC

Um sistema OLAP é um sistema interativo que permite que um analista veja diferentes resumos de dados multidimensionais. Sobre estes sistemas, considere:

I. A generalização de uma tabulação cruzada bidimensional para n dimensões pode ser visualizada como um cubo n-dimensional, chamado cubo de dados.
II. Pode-se obter uma tabulação cruzada sobre os atributos x e y, para um valor variável de z em uma relação R. Esta operação é chamada de slicing (corte em pequenos cubos) ou dicing (corte em fatias), particularmente quando os valores para várias dimensões não são fixos.
III. A operação de mudar as dimensões usadas em uma tabulação cruzada é chamada de pivoting (pivoteamento).
IV. A operação de passar de dados com detalhamento maior para um detalhamento menor é chamada de drill down. A operação contrária é chamada de rollup.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q144840 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.