Questões de Concurso Público TRT - 18ª Região (GO) 2013 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 50 questões

Q335683 Segurança da Informação
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:

Alternativas
Q335684 Segurança da Informação
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é :

Alternativas
Q335685 Segurança da Informação
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.

Alternativas
Q335686 Segurança da Informação
A Receita Federal divulgou a seguinte informação em seu portal:

Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ.

Considerando esta informação e os conceitos associados, pode-se afirmar que:

Alternativas
Q335687 Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Alternativas
Q335688 Programação
Os portlets são o resultado da ....I.... , a Portlet Specification, que foi finalizada em outubro de 2003. Esta tornou-se um padrão estabelecido, passando a contar com implementações por todo o mundo, tanto open source como proprietárias. Com o passar dos anos e a evolução do mercado de portais e do Java, no entanto, foram sendo identificadas lacunas não supridas por esta especificação. Alguns fornecedores começaram, então, a resolver essas deficiências de forma independente, levando à perda de portabilidade entre os Portlets’ Containers. Isto motivou a criação, no início de 2006, da ....II.... , Portlet Specification 2.0, que visava preencher tais lacunas. Assim, esta nova especificação ampliou a anterior, oferecendo permissão para portlets compartilharem parâmetros, IPC (Inter Portlet Communication) e suporte a Ajax, dentre outras funcionalidades.

As lacunas I e II são, correta e respectivamente, preenchidas por:

Alternativas
Q335689 Programação
A versão 7 do JBoss Application Server, JBoss AS 7, trouxe o modo de trabalho Domain Mode, que permite iniciar várias instâncias e também oferece uma maneira centralizada de gerenciamento dos recursos facilitando a administração das instâncias JBoss.

Para iniciar o JBoss AS 7 no Domain Mode deve-se executar, de acordo com o sistema operacional, o script (que geralmente encontra-se na pasta JBOSS_HOME/bin) .....I....

O Domain Mode pode ser visto como uma unidade de instâncias que compartilham recursos e configurações e são administradas por um processo chamado ....II....

A lacuna I, que se refere ao script e a lacuna II, que se refere ao processo, são, respectivamente:


Alternativas
Q335690 Arquitetura de Software
WSRP (Web Services for Remote Portlets) define um conjunto de interfaces que todo WSRP Producer deve implementar e que todo WSRP Consumer utiliza para interagir com os portlets remotos. O grande benefício de se padronizar estas interfaces é a possibilidade de criar portlets genéricos. Assim, todo fornecedor de portal que queira suportar WSRP deve seguir a sua especificação. A especificação WSRP 2.0 propõe 4 interfaces cujas definições estão apresentadas abaixo. Assinale a interface que não existe na especificação WSRP 2.0.

Alternativas
Q335691 Governança de TI
Considere os livros de acordo com a ordem dada abaixo.

X1. Desenho de Serviço.
X2. Melhoria Contínua de Serviço.
X3. Transição de Serviço.
X4. Estratégia de Serviço.
X5. Operação de Serviço.

Os livros que compõem as camadas I, II e III, correta e respectivamente, são:

Alternativas
Q335692 Governança de TI
Na ITIL v3, o Gerenciamento da disponibilidade, o Gerenciamento do catálogo de serviços, o Gerenciamento de fornecedor, o Gerenciamento da capacidade e o Gerenciamento de nível de serviço são cinco, dentre os sete processos cobertos na fase do ciclo de vida de:

Alternativas
Q335693 Governança de TI
Os vários elementos do modelo CobiT 4.1 podem ser mapeados com as áreas de foco de governança de TI. Por exemplo: no Alinhamento Estratégico, os Objetivos e as Métricas são mapeados como Ferramenta Primária (P); na Entrega de Valor, as Práticas são mapeadas como Ferramenta Secundária (S); no Gerenciamento de Risco, as Métricas, as Práticas e os Modelos de Maturidade são mapeados, respectivamente, como S, P e S. No Gerenciamento de Recursos, as Métricas, as Práticas e os Modelos de Maturidade são mapeados, respectivamente, como:

Alternativas
Q335694 Governança de TI
No CobiT 4.1, NÃO se trata de um Objetivo de Controle Detalhado do processo Definir um Plano Estratégico de TI:

Alternativas
Q335695 Gerência de Projetos
É um capítulo do PMBOK 4a edição que inclui processos, tais como: Coletar requisitos e Criar EAP, entre outros. Trata-se do Gerenciamento.

Alternativas
Q335696 Gerência de Projetos
No PMBOK 4a edição, são, respectivamente, um processo do grupo de processos de Planejamento, um de Execução e outro de Monitoramento e Controle.

Alternativas
Q335697 Redes de Computadores
Considere as afirmações sobre cabeamento estruturado:

I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout.

II. O projeto de cabeamento estruturado é feito apenas para obedecer às normas atuais, e não deve se preocupar com adaptações a tecnologias futuras, bem como com flexibilidade de alterações e expansões do sistema.

III. Permite o tráfego de qualquer tipo de sinal elétrico e de dados, de áudio e de vídeo, com exceção de vídeos com extensão avi e de controles ambientais e de segurança. Telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor, também não é atendida. Para isto existem outros tipos de cabeamento que não o estruturado.

Está correto o que se afirma APENAS em:

Alternativas
Q335698 Redes de Computadores
A tecnologia de comunicação de dados ATM é baseada na técnica de comutação de:

Alternativas
Q335699 Redes de Computadores
No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .

As lacunas I e II são, correta e respectivamente, preenchidas por:
Alternativas
Q335700 Redes de Computadores
Um datagrama é um formato de pacote definido pelo:

Alternativas
Q335701 Redes de Computadores
O protocolo do conjunto TCP/IP, que permite o endereçamento IP automático, é:

Alternativas
Q335702 Redes de Computadores
Usa a remessa de datagrama para enviar mensagens de controle para os roteadores. Dentre as funções que podem ser realizadas por seu intermédio está o PING. Faz parte da camada Internet da pilha TCP/IP.

Esta definição refere-se a:

Alternativas
Respostas
21: B
22: D
23: C
24: A
25: A
26: C
27: E
28: B
29: B
30: A
31: A
32: D
33: D
34: E
35: A
36: E
37: E
38: C
39: C
40: D