Questões de Concurso Comentadas para analista judiciário - analista de sistemas suporte

Foram encontradas 410 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1815472 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).

Alternativas
Q1815471 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Bot é um software malicioso que, quando instalado em um computador, possui a capacidade de controlá-lo remotamente.

Alternativas
Q1815470 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.

Alternativas
Q1815469 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Conscientização, educação e treinamento em segurança da informação são previstos na norma como segurança em recursos humanos durante a contratação.

Alternativas
Q1815468 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organização da segurança da informação na medida em que reduz o uso indevido de ativos da entidade.

Alternativas
Q1815467 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Ao analisar criticamente o sistema de gestão de segurança da informação (SGSI) da organização, a alta direção deve incluir oportunidades de melhoria nesse sistema.

Alternativas
Q1815466 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.

Alternativas
Q1815465 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A referida norma determina que, durante o planejamento do sistema de gestão de segurança da informação, sejam tomadas as medidas de prevenção e redução de efeitos indesejados dos riscos relacionados ao escopo de gestão dos serviços de tecnologia da informação.

Alternativas
Q1815464 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Uma organização deve prever auditorias internas sobre o seu sistema de gestão de segurança da informação, em intervalos planejados, para verificar a conformidade com os requisitos da norma.

Alternativas
Q1815463 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


Demandas de baixo risco, como a alteração de senhas em uma estação de trabalho, podem ser consideradas uma requisição de serviço que se enquadra no processo de cumprimento de requisição.

Alternativas
Q1815462 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


A gestão de configuração é o processo mediante o qual se fornece um modelo de serviços, ativos e serviços de infraestrutura, registrando-se os relacionamentos entre esses elementos.

Alternativas
Q1815461 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


O processo de gestão de acessos tem a finalidade de garantir a menor interrupção possível do serviço provido no caso de alteração em um ambiente de tecnologia da informação para melhoria dos negócios.

Alternativas
Q1815460 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


Durante a etapa de design do serviço, no processo de gestão da capacidade, devem-se considerar os recursos necessários de tecnologia que abrangem todos os componentes de hardware e software, para fornecer o serviço de tecnologia da informação de forma a garantir o desempenho adequado para o serviço.

Alternativas
Q1815459 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


No processo de gestão de incidentes, devem-se resolver apenas os incidentes cuja causa raiz seja identificada, independentemente do tempo gasto nessa atividade.

Alternativas
Q1815458 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


O comando REVOKE remove privilégios de acesso de usuário à tabela do banco de dados.

Alternativas
Q1815457 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


A criação de usuários em um sistema gerenciador de banco de dados está associada a uma role, ou seja, cada usuário deve ser associado a uma única role.

Alternativas
Q1815456 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


O processo de otimização de consulta se caracteriza pela escolha de uma estratégia mais eficiente para o processamento de uma consulta SQL.

Alternativas
Q1815455 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


Um índice denso possui o campo chave primária e, no segundo campo, um ponteiro para o bloco de memória do disco.

Alternativas
Q1815454 Banco de Dados

Julgue o próximo item a respeito da administração e do gerenciamento de banco de dados.


O esquema de banco de dados é o espaço destinado ao armazenamento do banco de dados; fisicamente, os dados são armazenados em datafiles, que alocam imediatamente o espaço especificado na sua criação

Alternativas
Q1815453 Banco de Dados

Julgue o próximo item a respeito da administração e do gerenciamento de banco de dados.


Restrição de domínio é o conjunto de possíveis valores que um atributo pode receber.

Alternativas
Respostas
181: C
182: C
183: E
184: C
185: E
186: C
187: E
188: E
189: C
190: C
191: C
192: E
193: C
194: E
195: C
196: E
197: C
198: E
199: E
200: C