Questões de Concurso Público TJ-MS 2024 para Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI

Foram encontradas 60 questões

Q2492421 Arquitetura de Computadores
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:

1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;

2. posteriormente, esse número binário é transformado para o formato hexadecimal;

3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.


Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
Alternativas
Q2492422 Sistemas Operacionais
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente.

Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Alternativas
Q2492423 Arquitetura de Computadores
A analista Zudinha está engajada na tarefa de otimizar um sistema operacional para aprimorar seu desempenho global. Com o intuito de alcançar esse objetivo, ela opta pela implementação de estratégias de multiprocessamento. Apoiada em seu profundo conhecimento sobre multiprocessamento simétrico (SMP) e assimétrico (AMP), Zudinha elabora uma proposta que prevê a alocação equânime de cargas de trabalho entre os processadores disponíveis no sistema.

Considerando a abordagem de Zudinha, o multiprocessamento utilizado é o:
Alternativas
Q2492424 Redes de Computadores
Ao analisar como o HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes, é correto afirmar que:
Alternativas
Q2492425 Redes de Computadores
Bruna, analista de rede do TJMS, foi acionada via Help Desk devido a uma questão relacionada a aplicações P2P, em que qualquer par A participante deve poder iniciar uma conexão TCP com qualquer outro par B participante. Contudo, o problema é que, se o par B estiver por trás de um NAT, não poderá agir como um servidor e aceitar conexões TCP.

Para contornar o problema, Bruna pode utilizar a técnica de:
Alternativas
Q2492426 Redes de Computadores
Ao examinar o funcionamento do servidor de correio eletrônico e os protocolos empregados na transmissão de mensagens, é correto afirmar que o SMTP: 
Alternativas
Q2492427 Redes de Computadores
Um projetista de rede, ao justificar a adoção de fibras ópticas em um determinado projeto, expôs algumas características desse meio de transmissão.

Em relação a essas características, é correto afirmar que:
Alternativas
Q2492428 Redes de Computadores
Ao investigar um problema na rede, um especialista utilizou um utilitário que emprega o método de enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante. Os contadores nesses pacotes alcançarão zero em roteadores sucessivos ao longo do caminho. Cada um desses roteadores enviará fielmente uma mensagem TIME EXCEEDED de volta ao host.

É correto afirmar que o especialista utilizou:
Alternativas
Q2492429 Redes de Computadores
Camila, analista do TJMS, foi incumbida de conceber uma solução de IoT capaz de otimizar o consumo de energia e estabelecer rotinas alinhadas com as operações do Tribunal. Camila recomendou a adoção de um protocolo que opera mediante a criação de pontos repetidores, permitindo, por exemplo, que uma tomada inteligente atue como um amplificador de sinal.

O protocolo de comunicação sugerido foi: 
Alternativas
Q2492430 Redes de Computadores
Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho".

O datagrama que incorpora essa extensão de cabeçalho é denominado:
Alternativas
Q2492431 Segurança da Informação
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações.

Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.

Essa abordagem consiste em: 
Alternativas
Q2492432 Segurança da Informação
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
Alternativas
Q2492433 Legislação dos TRFs, STJ, STF e CNJ
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), instituída pela Resolução CNJ 396/2021, estabelece objetivos para que o nível de maturidade em segurança cibernética seja incrementado nos órgãos do Poder Judiciário.

Um dos objetivos da ENSEC-PJ é:
Alternativas
Q2492434 Segurança da Informação
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.

Na fase de planejamento da BIA, a equipe designada deve:
Alternativas
Q2492435 Segurança da Informação
A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de disrupções e definido formas para responder e se recuperar de interrupções no negócio. A definição de um escopo para o SGCN é importante para limitar e definir sua aplicabilidade.

Na definição do escopo, a organização deve:
Alternativas
Q2492436 Segurança da Informação
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.

Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Alternativas
Q2492437 Segurança da Informação
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Informação (TI) com atuação primordialmente reativa e não exclusiva. As atividades reativas da ETIR terão prioridade sobre as outras determinadas pelos setores específicos de seus membros. A ETIR participará do processo de tomada de decisão sobre quais medidas deverão ser adotadas e poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque.

Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Alternativas
Q2492438 Segurança da Informação
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a organização deve implementar um programa de exercícios para validar as ações definidas para a recuperação, assim como a solução de continuidade adotada.

Os testes do PCN devem:
Alternativas
Q2492439 Gestão de Pessoas
A empresa X, prestadora de serviços de consultoria em sistemas de pessoal, foi contratada pelo Tribunal de Justiça do Mato Grosso do Sul (TJMS) para avaliar o conhecimento das equipes do tribunal e sua distribuição de pessoal. O objetivo é garantir que a organização tenha as pessoas certas com as habilidades e conhecimentos apropriados nas funções corretas para apoiar seus objetivos de negócios.

Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de: 
Alternativas
Q2492440 Segurança da Informação
Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e seguindo orientações da matriz, ela está implementando o modelo de ameaças STRIDE. Para verificar a correta implementação, a matriz encaminhou um projeto para execução na filial. Esta identificou que a aplicação encaminhada fazia alterações em dados persistentes no banco de dados.

Na abordagem STRIDE, a filial está trabalhando na categoria:
Alternativas
Respostas
21: B
22: D
23: B
24: E
25: E
26: E
27: B
28: C
29: C
30: B
31: C
32: D
33: A
34: E
35: B
36: C
37: D
38: A
39: B
40: C