Questões de Concurso Comentadas para trt - 5ª região (ba)

Foram encontradas 1.189 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q403746 Redes de Computadores
A tecnologia RAID divide ou duplica a tarefa de um disco rígido por mais discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade. A seguir estão descritos dois níveis de RAID:

I. É uma boa opção se a segurança for mais importante do que a velocidade. Os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco dividido por 2.
II. É ideal para os usuários que necessitam o máximo de velocidade e capacidade. Todos os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco. Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis.

Os níveis de RAID descritos em I e II são, respectivamente,
Alternativas
Q403745 Arquitetura de Computadores
Os processadores possuem diversas características técnicas que os tornam diferentes entre si. Sobre eles é correto afirmar que atualmente
Alternativas
Q403744 Arquitetura de Software
A arquitetura RESTful (Representational State Transfer) surgiu como uma forma de simplificar o desenvolvimento de web services. Neste estilo arquitetural o recurso é o elemento fundamental,
Alternativas
Q403741 Gerência de Projetos
WBS (Work Breakdown Structure) é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. Para construir uma WBS adequada é recomendável seguir um conjunto de regras ou recomendações. Com relação a essas recomendações, considere:

I. Os elementos terminais na WBS, ou seja, os elementos não decompostos (no nível mais baixo) são chamados de pacotes de trabalho, e não devem ultrapassar o limite de 200 elementos.
II. Uma WBS deve incluir 100% de todo o trabalho que deve ser feito na iteração. Nenhum artefato será produzido se não estiver definido como saída de alguma atividade de WBS e nenhuma atividade deixará de produzir algum artefato de saída.
III. Devem-se usar verbos para definir o subproduto a ser gerado na atividade da WBS, e não substantivos. Por exemplo, deve-se usar "testar o módulo" e não "relatório de teste do módulo".
IV. Elementos da WBS podem ter um único elemento filho e elementos filhos podem ter mais de um elemento pai.

São recomendações corretas para se construir uma WBS o que consta APENAS em
Alternativas
Q403739 Governança de TI
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. No MR-MPS-SW,
Alternativas
Q403738 Gerência de Projetos
Em relação à versão 4, o PMBoK trouxe na sua recente versão 5, a criação de uma nova área de conhecimento denominada:
Alternativas
Q403737 Gerência de Projetos
De acordo com o guia PMBoK, os projetos variam em tamanho e complexidade e, independentemente se são grandes ou pequenos, simples ou complexos, todos os projetos podem ser mapeados para a seguinte estrutura de ciclo de vida:
Alternativas
Q403736 Governança de TI
O Modelo de Referência MR-MPS define níveis de maturidade que são uma combinação entre processos e sua capacidade. O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos. O MR-MPS define 7 níveis de maturidade. Considere:

I. A capacidade do processo é a caracterização da sua habilidade para alcançar os objetivos de negócio, atuais e futuros, estando relacionada com o atendimento aos atributos de processo associados aos processos de cada nível de maturidade.
II. Os níveis são acumulativos, ou seja, se a organização está no nível G, esta possui o nível de capacidade do nível G que inclui os atributos de processo dos níveis F e G para todos os processos relacionados no nível de maturidade G (que também inclui os processos de nível F).
III. Na passagem para um nível de maturidade superior, os processos anteriormente implementados devem passar a ser executados no nível de capacidade exigido neste nível superior.

Está correto o que se afirma APENAS em
Alternativas
Q403735 Governança de TI
O CMMI suporta dois caminhos de melhoria usando níveis. Esses níveis correspondem a duas formas de melhoria de processo, chamadas de representações. Numa representação, a melhoria é medida por processos, sendo possível ter um processo com um certo nível e outro processo com um nível mais elevado, variando de acordo com os interesses da empresa. Na outra representação, a melhoria é medida por um conjunto de processos, sendo necessário que todos os processos atinjam um mesmo nível para que a empresa seja certificada naquele nível. O uso da representação ...I ... permite que se atinjam níveis de ...II.... . O uso da representação..III ... , permite que se atinjam níveis de ...IV..... .

Preenchem, correta e respectivamente, as lacunas I, II, III e IV:
Alternativas
Q403734 Governança de TI
A Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), elenca, no que se refere às licitações dos tipos técnica e preço, as seguintes recomendações:

I. Incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da Solução de Tecnologia da Informação a ser contratada ou que frustrem o caráter competitivo do certame.
II. Incluir, para cada atributo técnico da planilha de pontuação, sua contribuição percentual com relação ao total da avaliação técnica.
III. Proceder à avaliação do impacto de pontuação atribuída em relação ao total de pontos, observando se os critérios de maior peso são de fato os mais relevantes e, se a ponderação atende ao princípio da razoabilidade.
IV. Fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.

As recomendações que são VEDADAS pela IN são APENAS:
Alternativas
Q403733 Governança de TI
De acordo com a Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), a tarefa “Análise de Viabilidade da Contratação”, da fase de Planejamento da Contratação, compreende a “identificação das diferentes soluções que atendam aos requisitos”. Para tanto, deve-se manter a observância às políticas, premissas e especificações técnicas definidas por:
Alternativas
Q403732 Governança de TI
O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.

De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível
Alternativas
Q403731 Governança de TI
Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:

- Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
- Os novos projetos serão entregues no tempo e orçamento previstos?
- Os novos sistemas funcionarão apropriadamente quando implementados?
- As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
Alternativas
Q403730 Segurança da Informação
Recentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho:

Os advogados que militam no TRT da 5º Região (BA) precisam obter o quanto antes ......, pois, a partir de maio/2013, com a instalação do Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) nas Varas do Trabalho da capital, essa ferramenta será exigida para ajuizamento de novas ações, notificações, peticionamento e juntada de documentos.

A lacuna refere-se:
Alternativas
Q403729 Redes de Computadores
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por:
Alternativas
Q403728 Redes de Computadores
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Alternativas
Q403727 Segurança da Informação
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
Alternativas
Q403726 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar sua disponibilidade e integridade permanentes. De acordo com a Norma, convém que seja levada em consideração, para a manutenção dos equipamentos, a seguinte diretriz:
Alternativas
Q403724 Redes de Computadores
Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer - SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
Alternativas
Q403723 Sistemas Operacionais
A respeito das características do Active Directory, considere:

I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.

Está correto o que se afirma APENAS em
Alternativas
Respostas
781: E
782: A
783: E
784: E
785: A
786: D
787: A
788: E
789: D
790: B
791: D
792: C
793: B
794: A
795: E
796: D
797: B
798: A
799: C
800: E