Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q151935 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O analista de TI Matheus, do TRT da 3 Região, durante o desenho de um processo utilizando a BPMN, deparou-se com a seguinte situação: em um ponto do processo em que a decisão seria tomada com base em um evento existiam dois possíveis eventos: ( I ) que o cliente entregasse os documentos no prazo estabelecido ou ( II ) que não os entregasse e o prazo de 5 dias expiraria. O primeiro evento que ocorresse determinaria o caminho do fluxo. No seu desenho ele utilizou, corretamente, o objeto BPMN Gataway

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q155266 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No MPS.BR (Agosto 2012) - Nível G do MR-MPS-SV - Parcialmente Gerenciado, o processo Gerência de Requisitos - GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.
II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.
III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho.
IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.
Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q151940 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Andrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O ADM é um componente do TOGAF 9 que é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q148882 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q151442 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na BPMN, considere: I. Mecanismo visual que permite agrupar as atividades, com fins de documentação ou análise.
II. Provê informações sobre as entradas e saídas de uma atividade.
III. Liga artefatos (anotações, objetos de dados, grupos) a outros elementos do mapa do processo.
Trata-se, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q152486 | , Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na ITIL v3 atualizada em 2011, o processo responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras de disponibilidade do negócio de uma maneira mais efetiva em custo e mais oportuna é o gerenciamento de disponibilidade que define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade. Ele é estabelecido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q153288 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das perspectivas abordadas no Balanced Scorecard - BSC é a financeira. Nesta perspectiva as empresas trabalham com duas estratégias básicas, que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q155599 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está participando do desenvolvimento de um software orientado a objetos utilizando a plataforma Java. Na abordagem de desenvolvimento adotada, o código é desenvolvido de forma incremental, em conjunto com o teste para esse incremento, de forma que só se passa para o próximo incremento quando o atual passar no teste. Como o código é desenvolvido em incrementos muito pequenos e são executados testes a cada vez que uma funcionalidade é adicionada ou que o programa é refatorado, foi necessário definir um ambiente de testes automatizados utilizando um framework popular que suporta o teste de programas Java.
A abordagem de desenvolvimento adotada e o framework de suporte à criação de testes automatizados são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q150228 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q155607 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No que diz respeito ao objetivo da Norma ABNT NBR ISO/IEC 38500:2009, considere: I. Estabelecer as regras e princípios de Tecnologia da Informação - TI na organização, com respeito à formação dos padrões das estruturas de dados, de arquiteturas de rede e de metadados corporativos no âmbito técnico-operacional.
II. Fornecer uma estrutura de princípios para os dirigentes usarem na avaliação, gerenciamento e monitoramento do uso da tecnologia da informação em suas organizações.
III. Informar e orientar os envolvidos no projeto e na implementação de gerenciamento de políticas, processos e estruturas que suportam a governança.
Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q150752 | Português, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O termo entre parênteses preenche corretamente a lacuna da frase em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q151271 | Administração Financeira e Orçamentária, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A Resolução CNJ n 198/2014 estabelece que as propostas orçamentárias dos tribunais devem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q148973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q153838 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q148730 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.