Questões de Concurso Público TJ-SE 2014 para Analista Judiciário - Suporte Técnico em Infraestrutura

Foram encontradas 120 questões

Q408953 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
Alternativas
Q408954 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
Alternativas
Q408955 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
Alternativas
Q408956 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Alternativas
Q408957 Arquitetura de Computadores
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
Alternativas
Q408958 Segurança da Informação
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Alternativas
Q408959 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Alternativas
Q408960 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
Alternativas
Q408961 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Alternativas
Q408962 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
Alternativas
Q408963 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.
Alternativas
Q408964 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
Alternativas
Q408965 Segurança da Informação
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
Alternativas
Q408966 Segurança da Informação
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.
Alternativas
Q408967 Segurança da Informação
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.
Alternativas
Q408968 Arquitetura de Computadores
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir.

A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.

Alternativas
Q408969 Arquitetura de Computadores
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir.

A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.
Alternativas
Q408970 Arquitetura de Computadores
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir.

Os mainframes IBM recentes possuem, em sua arquitetura de hardware, não apenas uma CPU (central processing unit), mas também um CPC (central processor complex), o qual pode conter diferentes tipos de processadores a serem utilizados para diferentes propósitos.
Alternativas
Q408971 Programação
Com relação às formatações de dados HTML, XML e IBM 3270, julgue os itens subsequentes.

XSLT (eXtensible Stylesheet Language Transformation) é uma linguagem para transformação de documentos XML em outros documentos XML ou em documentos de outros formatos, como texto e HTML.
Alternativas
Q408972 Programação
Com relação às formatações de dados HTML, XML e IBM 3270, julgue os itens subsequentes.

Na formatação de dados IBM 3270, os caracteres e números são representados por meio do uso do código ASCII (american standard code for information interchange).
Alternativas
Respostas
81: C
82: E
83: E
84: C
85: C
86: E
87: E
88: C
89: C
90: E
91: C
92: E
93: E
94: C
95: C
96: E
97: E
98: C
99: C
100: E