Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Suporte em Tecnologia da Informação

Foram encontradas 120 questões

Q594208 Governança de TI
A respeito de gerenciamento de serviços, julgue o próximo item.

A classificação dos processos na ISO/IEC 20000 compreende entrega de serviços, controle, liberação, resolução e relacionamento. O processo de gerenciamento de segurança da informação é classificado como de entrega.

Alternativas
Q594209 Governança de TI
A respeito de gerenciamento de serviços, julgue o próximo item.

No ITIL, o gerenciamento de continuidade de negócio é responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras do negócio dentro do orçamento planejado, e por gerenciar a redução de riscos a um nível aceitável.

Alternativas
Q594210 Gerência de Projetos
Em relação a gerenciamento de projetos com base no PMBOK 5, julgue o item a seguir.
O controle do cronograma abrange a monitoração do andamento das atividades do projeto com vistas a atualizar seu progresso, que, no caso de utilização de um método ágil de desenvolvimento, abrange a repriorização do plano de trabalho restante (backlog).
Alternativas
Q594211 Gerência de Projetos
Em relação a gerenciamento de projetos com base no PMBOK 5, julgue o item a seguir.
Os processos de iniciação, entre eles, o desenvolvimento do termo de abertura do projeto, devem ser realizados no padrão tático-estratégico e embutidos no nível de controle do projeto, visto que, antes de se iniciar o projeto, há a necessidade de que os requisitos de alto nível sejam elucidados e o controle macro do projeto seja realizado também por parte dos gestores da organização.
Alternativas
Q594212 Legislação dos TRFs, STJ, STF e CNJ
Julgue o item seguinte a respeito da IN n.º 4 MPOG/SLTI e da Resolução CNJ n.º 182.
De acordo com a Resolução CNJ n.º 182, o planejamento das contratações de solução de TI e comunicação incluirá as seguintes fases: análise de viabilidade da contratação, análise dos aspectos técnicos da solução e análise dos aspectos administrativos da contratação.
Alternativas
Q594213 Governança de TI
Julgue o item seguinte a respeito da IN n.º 4 MPOG/SLTI e da Resolução CNJ n.º 182.
De acordo com a IN n.º 4 MPOG/SLTI, a gestão de processos de TI, que inclui a gestão de segurança da informação, não poderá ser objeto de contratação, salvo se aprovado pela autoridade máxima do órgão ou entidade, e desde que esteja sob supervisão exclusiva de servidores do órgão ou entidade.
Alternativas
Q594214 Segurança da Informação
Julgue o item a seguir com relação à norma ISO 27005.

A ISO 27005, que estabelece guias de referência para gerenciamento de risco em segurança da informação, é aplicável na maior parte das organizações, com exceção das agências de governo.

Alternativas
Q594215 Segurança da Informação
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC).
Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.
Alternativas
Q594216 Segurança da Informação
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC).
A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
Alternativas
Q594217 Segurança da Informação
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
Alternativas
Q594218 Segurança da Informação
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
Alternativas
Q594219 Segurança da Informação
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Alternativas
Q594220 Segurança da Informação
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento e resposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
As equipes de resposta a incidentes são normalmente constituídas por especialistas em segurança da informação e por administradores de sistemas e de redes. No entanto, outros profissionais com perfis técnicos e administrativos poderão, indistintamente, integrar essas equipes.
Alternativas
Q594221 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
Em versões modernas do Linux, o arquivo /etc/shadow armazena as senhas criptografadas e as informações adicionais sobre as senhas dos usuários.
Alternativas
Q594222 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd. Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários.
Alternativas
Q594223 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
No Windows 2012 Server R2, os dados dos usuários do (AD) Active Directory ficam armazenados em um gerenciador de banco de dados do SQL Server. Logo o administrador do SQL Server também tem poderes administrativos sobre o domínio AD.
Alternativas
Q594224 Arquitetura de Computadores
Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue o item que se segue.
Uma vez que o uso de buffer overflow é considerado genérico em segurança da informação, ele é independente da arquitetura do processador.
Alternativas
Q594225 Programação
Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue o item que se segue.
O seguinte trecho de código não é passível de um ataque buffer overflow.
#include <stdio.h> #include <string.h> void fun1(void) { char arg2[10]; gets(arg2); printf("%s\n", arg2); } int main(void) { printf("Isso pode?\n"); fun1(); printf("Sim, pode...\n"); return 0; }
Alternativas
Q594226 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.

APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
Alternativas
Q594227 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Alternativas
Respostas
61: C
62: E
63: C
64: E
65: E
66: E
67: E
68: C
69: C
70: E
71: E
72: C
73: C
74: C
75: E
76: E
77: E
78: E
79: C
80: C