Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q676610 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q674307 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q677379 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em uma mensagem de uma fila JMS (Java Message Service), a propriedade que indica o nome no sistema externo para mensagens de entrada e saída é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q657669 | Segurança da Informação, ISO 27002, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q676613 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q656902 | Segurança da Informação, Norma ISO 27001, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q657672 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q674061 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao gerenciamento de usuários, no sistema operacional Linux, é necessário remover um usuário específico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) existe somente o único comando userdel para remover o usuário.
( ) existe somente o único comando deluser para remover o usuário.
( ) tanto com o comando userdel, como o deluser, pode-se remover o usuário.
( ) para remover usuários não se utiliza de nenhum comando citado anteriormente.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q677137 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a disciplina que, no COBIT 5, garante que as necessidades, condições e opções das partes interessadas sejam avaliadas para determinar objetivos corporativos balanceados e acordados a serem atingidos, estabelecendo prioridades, tomando decisões e monitorando o desempenho e a conformidade em relação à direção e aos objetivos acordados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q673812 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q676372 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Caso, em um Sistema Operacional tradicional, comece a ocorrer o uso da capacidade total da memória RAM, o Sistema Operacional passará a utilizar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q657942 | Engenharia de Software, Teste de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Clean Code deve considerar também o momento de teste do software em desenvolvimento. O Teste Limpo deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q677398 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

QUESTÃO 61 Assinale a opção que apresenta o protocolo padrão da indústria, embasado em XML, para projetar e desenvolver web service, independentemente de plataforma e linguagem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q657689 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou execução de contratos a pedido do titular. As hipóteses em questão são exemplos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q658457 | Engenharia de Software, Refatoração, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No processo de TDD (test driven development), a refatoração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q673049 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.