Questões de Concurso Comentadas para trt - 20ª região (se)

Foram encontradas 632 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q744412 Inglês

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

A melhor tradução para o trecho from where the target person is likely to access his/her email é 
Alternativas
Q744411 Inglês

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

Um sinônimo para instantly, conforme usado no texto, é 
Alternativas
Q744410 Programação

Em JavaScript, a função do método indexOf( ) é 

Alternativas
Q744409 Programação
Em um método de uma classe de teste JUnit deseja-se testar o método estático chamado multiplica da classe Vetores. Para verificar se a saída desse método será 39 quando ele receber como parâmetro os arrays de números inteiros {3,4} e {5,6} utiliza-se a instrução
Alternativas
Q744408 Engenharia de Software

Após conversa com diversos funcionários do Tribunal para o qual está sendo desenvolvido um software, um Técnico listou os seguintes requisitos:

− O Juiz poderá cadastrar ou alterar informações nos processos. Para que alterações sejam possíveis é necessário que antes seja feita uma busca para localizar o processo.

− O sistema registrará automaticamente em log todas as operações realizadas pelos funcionários do Tribunal, para futuros processos de auditoria. Ao construir um diagrama de casos de uso da UML para mostrar a relação entre o ator “Juiz” e os casos de uso “cadastrar processo”, “alterar processo” e “localizar processo”, notou-se uma associação entre os casos de uso “alterar processo” e “localizar processo”. Esta associação deve ser rotulada com o estereótipo

Alternativas
Q744407 Engenharia de Software
 Um Técnico está trabalhando em um projeto de desenvolvimento de software usando um método ágil que divide o processo de desenvolvimento em duas grandes fases: 1a Concepção e Planejamento; 2a Construção. A fase de Construção utiliza apenas duas disciplinas (processos). O nome do método e das disciplinas são, respectivamente, 
Alternativas
Q744406 Arquitetura de Software
Um desenvolvedor precisa utilizar um padrão de projeto para interceptar e manipular requisições HTTP de entrada de usuários ao sistema web, e respostas de saída através de filtros de pré-processamento e pós-processamento. Além disso, precisa utilizar outro padrão de projeto capaz de separar as regras de negócio da aplicação das regras de acesso ao banco de dados, permitindo assim centralizar em classes específicas, as operações de conexão ao banco de dados e realização de operações SQL. Os padrões de projeto que o desenvolvedor terá que utilizar são
Alternativas
Q744405 Segurança da Informação
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
Alternativas
Q744404 Segurança da Informação
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
Alternativas
Q744403 Governança de TI
A norma NBR ISO/IEC 12207:2009 estabelece uma estrutura comum para os processos de ciclo de vida de software, que pode ser referenciada pela indústria de software. A norma agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema que contém software em sete grupos de processo. No grupo de Processos de Projeto encontra-se o processo de
Alternativas
Q744402 Governança de TI
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir este nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade
Alternativas
Q744401 Governança de TI

Considere, por hipótese, que as seguintes tarefas relacionadas à Tecnologia da Informação estão sendo consideradas no Tribunal Regional do Trabalho:

I. Avaliar o uso atual e futuro da Tecnologia da Informação.

II. Orientar a preparação e a implementação de planos e políticas para assegurar que o uso da Tecnologia da Informação atenda aos objetivos do negócio.

III. Monitorar o cumprimento das políticas e o desempenho em relação aos planos.

IV. Coordenar a implantação de um modelo de boas práticas de gestão em todas as instâncias da organização.

Estão de acordo com o conjunto de tarefas definidas pela norma NBR ISO/IEC 38500:2009, que estabelece um modelo para Governança corporativa de TI, APENAS os itens

Alternativas
Q744400 Segurança da Informação
No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
Alternativas
Q744399 Segurança da Informação
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação. Seguindo esta norma, a implantação do processo de gestão de riscos deve passar pelas etapas: definição do contexto, processo de avaliação de riscos, tratamento do risco,
Alternativas
Q744398 Segurança da Informação
Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que
Alternativas
Q744397 Segurança da Informação
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à
Alternativas
Q744396 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segurança da informação. Um destes controles tem como objetivo
Alternativas
Q744395 Banco de Dados
Considere, por hipótese, que o Tribunal Regional do Trabalho da 20a Região tenha optado pela implementação de um DW (Data Warehouse) que inicia com a extração, transformação e integração dos dados para vários DMs (Data Marts) antes que seja definida uma infraestrutura corporativa para o DW. Esta implementação
Alternativas
Q744390 Governança de TI
De acordo com a ITIL v3 edição 2011, algumas atividades do Gerenciamento de Capacidade são reativas e outras são proativas durante o ciclo de vida do serviço. A atividade
Alternativas
Q744389 Governança de TI

Considere, por hipótese, que um Técnico participou de um evento promovido pelo Tribunal Regional do Trabalho no qual foram tratados os temas:

− Corrupção nas contratações públicas, lógica da corrupção dentro dos contratos e possíveis fraudes que podem acontecer;

− Estabelecimento de controles efetivos para evitar desvios e manter o compliance nas contratações públicas;

− Combate à corrupção nas contratações públicas;

− Governança inovadora para combate à corrupção.

Os temas estão relacionados

Alternativas
Respostas
361: A
362: E
363: E
364: B
365: C
366: A
367: C
368: E
369: E
370: A
371: D
372: B
373: D
374: B
375: E
376: C
377: B
378: D
379: E
380: C