Questões de Concurso Especialidade Análise de Sistemas

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q1018113 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
De acordo com a Resolução CNJ n.º 396/2021 e com a Portaria CNJ n.º 162/2021, julgue o item que se segue.
O protocolo de Gerenciamento de Crises Cibernéticas do Poder Judiciário e o de Investigação de Ilícitos Cibernéticos do Poder Judiciário serão objeto de atualização a qualquer tempo, por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.

2 Q1018120 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
A respeito de gerenciamento de projetos de TIC, julgue o item que se segue.
O escritório de projetos (PMO) desempenha um papel fundamental na governança de projetos, podendo atuar de forma consultiva, diretiva ou de controle, conforme o nível de influência que exerce sobre os projetos da organização.

3 Q1018122 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Com base nas Resoluções CNJ n.º 370/2021 e n.º 468/2022, julgue o item subsequente.
As contratações de soluções de TIC por órgãos do Poder Judiciário deverão ser precedidas da elaboração de um plano de contratações de STIC, que deve estar alinhado com o Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC), com o planejamento estratégico institucional, com a Estratégia Nacional do Poder Judiciário e com a Estratégia Nacional de TIC do Poder Judiciário (ENTIC-JUD).

4 Q1018123 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Com base nas Resoluções CNJ n.º 370/2021 e n.º 468/2022, julgue o item subsequente.
A Estratégia Nacional de TIC do Poder Judiciário (ENTIC-JUD) determina que o plano de transformação digital seja elaborado pela unidade competente dos órgãos, respeitadas suas especificidades, e que seja aprovado pelo Comitê de Gestão de TIC.

5 Q1018089 | Português, Sintaxe, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Desde que não seja um satélite natural, como a Lua, um corpo celeste do sistema solar merece ostatusde planeta apenas se obedecer a três condições: estar em órbita em torno do Sol; ter massa suficiente para que sua gravidade o leve a apresentar uma forma quase redonda; e ter a vizinhança de sua órbita livre de objetos significativos que possam entrar no seu caminho. Foi com esse trio de regras objetivas que a União Astronômica Internacional (IAU) aposentou, em 26/8/2006, o conceito antigo e vago de planeta, associado à ideia de um corpo errante e luminoso que podia ser visto no céu.
Os oito primeiros planetas do sistema solar (Mercúrio, Vênus, Terra, Marte, Júpiter, Saturno, Urano e Netuno) se encaixavam na nova caracterização. O então ainda considerado nono planeta, o caçulinha da turma, descoberto apenas em 1930, não. “Plutão é um ‘planeta anão’ segundo a definição acima e é reconhecido como o protótipo de uma nova categoria de objetos transnetunianos [situados depois de Netuno]”, escreveu a direção da IAU na resolução B6, divulgada naquela data.
No mesmo documento, a entidade determina que um planeta anão, além de não ser um satélite, deve obedecer às duas primeiras condições impostas aos planetas, mas não é necessário que sua órbita seja livre de outros corpos celestes.
As decisões da resolução resguardaram o conceito de planeta dentro do sistema solar para apenas oito objetos conhecidos. Se a mudança não tivesse sido adotada, outros objetos do cinturão de Kuiper, muito parecidos com Plutão, também teriam de ser considerados planetas. Descoberto em 2005, o objeto transnetuniano denominado Éris era um desses casos. Com massa maior que a de Plutão, chegou a ser anunciado como um novo planeta — até que a resolução da IAU barrou sua entrada no clube planetário, expulsou Plutão da turma e reduziu seus membros a oito.

Marcos Pivetta.Na órbita do Planeta9. In:Revista Pesquisa FAPESP, n.º 351, maio/2025. Internet:(com adaptações).

As quatro orações que compõem o último período do texto compartilham o mesmo sujeito referencial.

6 Q1018091 | Inglês, Interpretação de Texto Reading Comprehension, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Text CG2A1-I

Industry, government and law enforcement agencies are in race to keep up with the vast cybercrime ecosystem, experts say, as cybercriminals and malicious actors increasingly exploit the digital economy. “The global law enforcement community is struggling with the sheer volume of cyber-related crimes,” Jürgen Stock, the Secretary-General of INTERPOL, said during the World Economic Forum’s 2024 Annual Meeting in Davos. “The crime statistics only go in one direction, which is up.”
Cybercrime rose significantly during the COVID-19 pandemic. Currently, large and sophisticated cybercrimes continue to be deployed today. They are also becoming more expensive for the targeted companies and organizations. The average global cost of a data breach reached US$ 4.45 million last year, according to the latest research, the highest level ever recorded.
In Davos, experts maintain that so-called security by design is key to bolstering cyber resilience. The concept of security by design entails building cybersecurity protocols into software and hardware products from the earliest development stage. This approach allows safeguards to be embedded at each state of operation and limits the chances of cybersecurity vulnerabilities emerging as products develop and are put into use. “It has become an imperative for the digital public infrastructure,” Debjani Ghosh, President of Indian technology non-profit NASSCOM, said of security by design.
The international community needs to “start thinking about the processes we can put in place to make sure that we can support each other and defend each other’s public infrastructures,” Sadie Creese, a Professor of Cybersecurity at the University of Oxford, said in Davos.

Internet: <weforum.org> (adapted).

Based on text CG2A1-I, judge the following item.
According to the concept of security by design, cybersecurity protocols must be put in place during software’s latest phases of development.

7 Q1018112 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
À luz da Resolução CNJ n.º 335/2020 e das Portarias CNJ n.º 252/2020, n.º 253/2020 e n.º 131/2021, julgue o próximo item.
Um representante da justiça militar, indicado pelo STM, deve integrar o Comitê Gestor Nacional da PDPJ-Br, cujo presidente deve ser um conselheiro do CNJ.

8 Q1018114 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
De acordo com a Resolução CNJ n.º 396/2021 e com a Portaria CNJ n.º 162/2021, julgue o item que se segue.
As ações para viabilizar a governança nacional em segurança cibernética do Poder Judiciário são coordenadas pela Secretaria de Tecnologia da Informação do Supremo Tribunal Federal.

9 Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação.

10 Q1018119 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
A respeito do planejamento estratégico de TIC e da governança de TIC, julgue o item a seguir.
O COBIT 2019 e o ITIL v4 são amplamente utilizados na gestão de TIC, sendo o primeiro voltado para o gerenciamento de serviços de TI e a melhoria contínua dos processos operacionais, e o segundo, exclusivamente para a governança, estabelecendo diretrizes estratégicas.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.