Questões de Concurso Público TRF - 5ª REGIÃO 2017 para Analista Judiciário - Informática Infraestrutura

Foram encontradas 60 questões

Q856664 Sistemas Operacionais
Considere que um computador do Tribunal tenha o sistema operacional Red Hat Enterprise Linux instalado e funcionando em condições ideais. Um Analista utilizou corretamente o comando
Alternativas
Q856665 Sistemas Operacionais

Consider the figure below.

Imagem associada para resolução da questão

The figure shows

Alternativas
Q856666 Governança de TI
Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade (D) pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD
Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade (D) oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,
Alternativas
Q856667 Governança de TI

Considere que um Tribunal adote as melhores práticas da ITIL v3 edição 2011. O processo Gerenciamento de Segurança da Informação é responsável por garantir que a CID dos ativos, informações, dados e serviços de TI do Tribunal correspondam às necessidades acordadas do negócio. Antes da adoção da ITIL, ocorreram as seguintes violações de segurança:

I. Um processo teve seu número alterado, sendo que o número do processo deveria ser inalterável.

II. Um processo foi impresso, sendo que o funcionário não tinha autorização para acessá-lo nem imprimi-lo.

III. Um juiz inseriu comentários em documentos comprobatórios de um processo, sendo que os documentos não poderiam ser apagados nem alterados.

As violações I, II e III comprometeram, correta e respectivamente, a

Alternativas
Q856668 Segurança da Informação

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Imagem associada para resolução da questão

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Alternativas
Respostas
26: B
27: B
28: E
29: C
30: C