Questões de Concurso Público TRE-PI 2016 para Analista Judiciário - Análise de Sistemas

Foram encontradas 70 questões

Q607711 Banco de Dados
Existem dois esquemas lógicos para a implementação de um modelo de BI que envolve tabelas de fato e tabelas de dimensões: o esquema estrela (star schema) e o floco-de-neve (snow-flake schema). Acerca do esquema estrela, assinale a opção correta.
Alternativas
Q607712 Banco de Dados
Considerando um SGBD Oracle, MySQL ou PostgreSqQL que contém uma tabela pessoa com mais de 3 registros, assinale a opção que apresenta a declaração de um comando SQL (que está entre aspas duplas) que permite selecionar o campo nome dos três primeiros registros dessa tabela segundo a ordem ascendente do campo idade.
Alternativas
Q607713 Segurança da Informação
Considere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação da gerência de riscos de segurança da informação nesse órgão. Acerca das atividades que podem ser realizadas pela equipe, e considerando os conceitos de gerência de riscos, de classificação e controle dos ativos de informação, e a norma ISO/IEC 27005, é correto afirmar que essa equipe
Alternativas
Q607714 Segurança da Informação
       A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras.

Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.


Alternativas
Q607715 Segurança da Informação

Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente.

Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.

Alternativas
Q607716 Segurança da Informação
Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.
Alternativas
Q607717 Segurança da Informação
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
Alternativas
Q607718 Redes de Computadores
Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.
Alternativas
Q607719 Segurança da Informação
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Alternativas
Q607720 Segurança da Informação
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
Alternativas
Respostas
31: E
32: A
33: A
34: E
35: C
36: D
37: A
38: E
39: D
40: A