Questões de Concurso Público TJ-RR 2024 para Analista Judiciário - Gestão e Governança de Tecnologia da Informação

Foram encontradas 70 questões

Q3089953 Redes de Computadores
O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
Assinale o protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede. 
Alternativas
Q3089954 Banco de Dados
O DMBOK é organizado em torno de onze Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMA-DMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
A área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente, é a de
Alternativas
Q3089955 Governança de TI
Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) elencados a seguir com suas respectivas características. 

1. Inicial. 2. Gerenciado. 3. Definido. 4. Quantitativamente Gerenciado.

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q3089956 Engenharia de Software
Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso.

Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente,
Alternativas
Q3089957 Governança de TI
O COBIT 2019 é um framework de governança e gestão de Tecnologia da Informação (TI) que fornece um conjunto de princípios, práticas e ferramentas para ajudar as organizações a alcançarem seus objetivos estratégicos por meio do gerenciamento eficaz da informação e tecnologia. Ele se concentra em garantir que a TI esteja alinhada com as metas da empresa, gerando valor e gerenciando riscos de forma eficiente.
Entre os domínios que agrupam os objetivos da gestão no COBIT 2019 listados a seguir, assinale aquele que foca em como os objetivos estratégicos são traduzidos em planos táticos e operacionais, garantindo o alinhamento entre TI e os objetivos do negócio.
Alternativas
Q3089958 Governança de TI
No COBIT 2019, há 40 objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência.
Entre os objetivos de governança e gestão apresentados abaixo, assinale aquele que tem o propósito de alcançar os resultados definidos do projeto reduzindo o risco de atrasos inesperados e custos, melhorando as comunicações e envolvimento de empresas e usuários finais, garantindo o valor e a qualidade das entregas do projeto e maximizando a sua contribuição para os programas e investimentos definidos portfólio.
Alternativas
Q3089959 Engenharia de Software
Em relação às características do time Scrum, analise as afirmativas a seguir.

I. O time Scrum é um pequeno grupo de pessoas em que o dono do produto é o superior hierárquico do Scrum Master e dos desenvolvedores.

II. O Scrum Master é o responsável pela efetividade do time Scrum, permitindo que o time melhore suas práticas dentro do framework Scrum.

III. Os desenvolvedores são as pessoas comprometidas a criar qualquer aspecto de um incremento utilizável em cada Sprint.

Está correto o que se afirma em
Alternativas
Q3089960 Engenharia de Software
Em relação aos eventos e aos artefatos do framework Scrum, analise as afirmativas a seguir.

I. O backlog do produto é um documento preenchido antes do início do projeto e que não sofre alterações mesmo que os desejos do cliente mudem ao longo do tempo.
II. A reunião diária, daily Scrum, é um evento de curta duração que permite identificar impedimentos, melhorar as comunicações, promover rápida tomada de decisões e reduzir a necessidade de outras reuniões ao longo do dia.
III. A reunião de revisão da Sprint é um evento em que são definidas as histórias de usuário que serão trabalhadas naquela Sprint.

Está correto o que se afirma em
Alternativas
Q3089961 Gerência de Projetos
Considerando conceitos de gestão de projetos (PMBOK 7ª Edição), analise as afirmativas a seguir.

I. Um risco é um evento ou condição incerta que, caso ocorra, causará um efeito positivo ou negativo a um ou mais objetivos do projeto.
II. Cinco estratégias podem ser consideradas para lidar com ameaças: evitar, escalar, transferir, mitigar e aceitar.
III. Uma análise SWOT avalia as forças, fraquezas, oportunidades e ameaças de uma organização, projeto ou opção.

Está correto o que se afirma em 
Alternativas
Q3089962 Engenharia de Software
Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as seguintes afirmativas:

I. Mais do que software em funcionamento, documentação abrangente é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em
Alternativas
Q3089963 Programação
Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados, com alta velocidade.
Para lidar com esse cenário, foi desenvolvido o seguinte modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados:
Alternativas
Q3089964 Banco de Dados
A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Assinale a opção que contém apenas tarefas de mineração de dados.
Alternativas
Q3089965 Governança de TI
Mais do que uma simples abordagem operacional, a gestão de processos é uma ferramenta importante para líderes de variados níveis hierárquicos, fornecendo subsídios para a tomada de decisão e na implantação de melhorias impactantes em diversos setores das instituições e na geração de valor público.
Nesse contexto, assinale a afirmativa correta acerca de gestão de processos.
Alternativas
Q3089966 Segurança da Informação
Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta corretas definições para RTO e RPO.
Alternativas
Q3089967 Segurança da Informação
O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, o seguinte procedimento melhoraria significativamente o processo de recuperação dos dados. Assinale-o.
Alternativas
Q3089968 Direito Digital
No contexto da Lei Geral de Proteção de Dados (LGPD), os papéis do Controlador, do Operador e do Encarregado de Dados (DPO – Data Protection Officer) são fundamentais para o correto tratamento dos dados pessoais.
Considerando a interação com a Autoridade Nacional de Proteção de Dados (ANPD), e as responsabilidades e funções de cada um, é correto afirmar que
Alternativas
Q3089969 Direito Digital
Um sistema de gerenciamento de dados dos beneficiários de um programa governamental coleta diversas informações pessoais, incluindo nome, endereço e dados bancários para depósito dos benefícios.
Durante uma auditoria, o auditor descobriu que:

1. O sistema não informa aos usuários como seus dados serão utilizados.

2. Não há procedimentos estabelecidos para que os beneficiários solicitem a remoção de seus dados.

3. Não existe a opção de correção de certos dados fornecidos pelo usuário.

Considerando os direitos do titular de dados pessoais previstos na LGPD, podemos dizer que, entre os direitos violados, encontra-se o direito de 
Alternativas
Q3089970 Direito Digital
De acordo com a Lei Geral de Proteção de Dados (LGPD), especificamente o Artigo 38, o Relatório de Impacto à Proteção de Dados Pessoais (RIPD) tem como conteúdo mínimo obrigatório
Alternativas
Q3089971 Legislação dos TRFs, STJ, STF e CNJ
O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução Nº 396 de 07/06/2021 que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é 
Alternativas
Q3089972 Legislação dos TRFs, STJ, STF e CNJ
Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), aprovados pela Portaria nº 162, de 10/06/2021, normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162 de 10/06/2021, analise as afirmações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente e poderá durar dias, semanas ou meses.

Está correto o que se afirma em
Alternativas
Respostas
41: C
42: C
43: D
44: A
45: A
46: C
47: E
48: B
49: E
50: E
51: D
52: B
53: C
54: B
55: B
56: D
57: C
58: A
59: A
60: B