Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Tecnologia da Informação - 2024


Página 7  •  Total 70 questões
36974Questão 61|Administração Geral|superior

O planejamento estratégico de TI é uma prática essencial para assegurar que as atividades e investimentos em tecnologia estejam alinhados com os objetivos organizacionais e que a TI contribua diretamente para o sucesso do negócio.

Uma prática recomendada no processo de planejamento estratégico de TI é

  • A

    priorizar exclusivamente a implementação de tecnologias emergentes para manter a TI atualizada com as últimas tendências do mercado.

  • B

    definir um orçamento fixo anual para TI, independentemente das mudanças nos objetivos e prioridades estratégicas da organização.

  • C

    estabelecer metas de TI focadas principalmente na redução de custos, com o objetivo de minimizar o impacto financeiro da tecnologia na organização.

  • D

    centralizar todas as decisões de TI no setor técnico, sem envolver outras áreas da empresa, para aumentar a eficiência operacional.

  • E

    realizar análises periódicas de cenário e reavaliar o plano estratégico de TI para garantir que ele continue alinhado com os objetivos organizacionais e com o ambiente de negócios.

36975Questão 62|Engenharia|superior

No método Kanban, uma das práticas centrais ajuda a identificar gargalos e promover a eficiência ao limitar a quantidade de trabalho em progresso.

O texto acima se refere à seguinte prática do Kanban:

  • A

    dividir o trabalho em iterações fixas.

  • B

    estabelecer metas rígidas de entrega.

  • C

    realizar reuniões diárias de acompanhamento.

  • D

    aumentar o número de colunas no quadro Kanban.

  • E

    limitar o WIP (Work in Progress).

36976Questão 63|Administração Geral|superior

Em um projeto, o gerente está focado em garantir que o trabalho realizado atenda aos requisitos estabelecidos e que o produto final esteja em conformidade com os padrões definidos.

No contexto apresentado, o gerente de projetos está atuando na área de Gerenciamento

  • A

    da Qualidade.

  • B

    de Escopo.

  • C

    de Riscos.

  • D

    de Aquisições.

  • E

    de Comunicações.

36977Questão 64|Atualidades|superior

Em uma cidade inteligente, diversos dispositivos conectados, como sensores de trânsito, câmeras de segurança e medidores de energia, trocam informações entre si para otimizar o uso de recursos e melhorar a qualidade de vida dos cidadãos.

Esse conceito é conhecido como

  • A

    Computação em Nuvem.

  • B

    Big Data.

  • C

    Inteligência Artificial.

  • D

    Internet das Coisas (IoT).

  • E

    Realidade Aumentada.

36978Questão 65|Conhecimentos Bancários|superior

A Blockchain é uma tecnologia conhecida por sua segurança e transparência. Uma de suas principais características é a descentralização, que elimina a necessidade de uma autoridade central para validar as transações.

Um conceito diretamente relacionado a essa característica da Blockchain é o de

  • A

    Contratos Inteligentes.

  • B

    Mineração de Dados.

  • C

    Machine Learning.

  • D

    Tokens de Utilidade.

  • E

    Livro-razão distribuído.

36979Questão 66|Informática|superior

A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva.

Em relação à abordagem da ISO/IEC 27002, é correto afirmar que

  • A

    fornece uma lista rígida e obrigatória de controles a serem seguidos pelas empresas para obter a certificação ISO/IEC 27001.

  • B

    apresenta diretrizes para a implementação de controles, permitindo flexibilidade de acordo com as necessidades específicas da organização.

  • C

    define um conjunto de requisitos legais que as empresas devem cumprir para proteger dados pessoais.

  • D

    especifica processos detalhados de auditoria interna para verificar a conformidade com a segurança da informação.

  • E

    foca exclusivamente na criação de políticas de segurança para prevenir ataques cibernéticos.

36980Questão 67|Informática|superior

Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.

Esse princípio de segurança da informação é conhecido como

  • A

    integridade.

  • B

    confidencialidade.

  • C

    disponibilidade.

  • D

    autenticidade.

  • E

    não repúdio.

36981Questão 68|Direito Administrativo|superior

A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece uma série de regras para o tratamento de dados pessoais no Brasil.

Assinale a afirmativa correta acerca das bases legais para o tratamento de dados pessoais previstas pela LGPD.

  • A

    A empresa pode tratar os dados pessoais de um cliente sem a necessidade de qualquer justificativa legal, desde que o cliente tenha fornecido o consentimento.

  • B

    O tratamento de dados pessoais pode ser realizado exclusivamente quando houver um contrato de trabalho formal entre o controlador e o titular dos dados.

  • C

    O tratamento de dados pessoais pode ser realizado com base em legítimo interesse do controlador, desde que não sobreponha os direitos e liberdades fundamentais do titular.

  • D

    O tratamento de dados pessoais é proibido, exceto quando a autoridade nacional autorizar explicitamente sua coleta e uso.

  • E

    Dados sensíveis podem ser coletados e utilizados sem a necessidade de qualquer base legal, desde que o titular forneça o consentimento explícito.

36982Questão 69|Informática|superior

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.

Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.

  • A

    Utiliza uma única chave para criptografar e descriptografar os dados, garantindo que apenas o remetente tenha acesso à informação.

  • B

    Utiliza duas chaves diferentes: uma pública para criptografar e uma privada para descriptografar, garantindo a confidencialidade da comunicação.

  • C

    Utiliza uma chave única que é compartilhada entre as partes, permitindo a troca segura de dados, mas sem garantir a confidencialidade.

  • D

    Garante que os dados sejam criptografados apenas em repouso, não afetando a transmissão de dados.

  • E

    Utiliza uma chave única para criptografar e descriptografar os dados, mas não oferece proteção contra acessos não autorizados.

36983Questão 70|Informática|superior

Um firewall é uma ferramenta essencial para proteger uma rede de computadores contra acessos não autorizados e ameaças externas.

O papel de um firewall em uma rede de computadores é

  • A

    permitir o tráfego de dados sem qualquer restrição, garantindo que a rede esteja sempre disponível para comunicação.

  • B

    bloquear todo o tráfego de dados proveniente de redes externas, sem qualquer exceção, para proteger os dados da rede interna.

  • C

    monitorar e controlar o tráfego de rede com base em um conjunto de regras de segurança definidas, permitindo ou bloqueando o tráfego conforme a política configurada.

  • D

    substituir a necessidade de criptografia em redes, garantindo que todos os dados sejam transmitidos de forma segura.

  • E

    impedir que dispositivos internos da rede se comuniquem entre si, restringindo a troca de dados entre os usuários.

Analista Judiciário - Tecnologia da Informação - 2024 | Prova