Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: FCC Órgão: TRE-AM
Q1231639 Programação
Em termos de linguagem de programação, herança refere-se à capacidade de reutilização de uma classe para criar uma ou várias subclasses com funcionalidade adicional, dependendo da linguagem de programação abordada. Nesse sentido, é correto o que se afirma em 
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229565 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229426 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1224227 Inglês
Windows 2000 suffers millennium bug Malicious code execution possible thanks to flaw. Matthew Broersma, Techworld  22 April 2005 

Microsoft has confirmed a security flaw in Windows 2000 that could allow attackers to execute malicious code via Windows Explorer and other programs.  The flaw, involving a problem in the way the webvw.dll library validates document metadata, was disclosed earlier this week by security firm GreyMagic. The flaw could be exploited by distributing a malicious file which, when selected in Windows Explorer, could execute malicious script commands. More dangerously, an attacker could exploit the bug via a document on a remote SMB share, GreyMagic said.  "Script commands that are injected in this manner will execute as soon as the malicious file is selected in Windows Explorer and will be executed in a trusted context, which means they will have the ability to perform any action the currently logged on user can perform," GreyMagic said in its advisory. "This includes reading, deleting and writing files, as well as executing arbitrary commands." Microsoft has confirmed that it is investigating the flaw, and as usual stated that it is not aware that any customers have been affected so far. The company has also criticised GreyMagic for posting proof-of-concept code along with its advisory. Stephen Toulouse of Microsoft's Security Response Center (MSRC), in a message posted on the Microsoft TechNet website, downplayed the danger posed by the flaw. "Significant user interaction would be required for an attacker to exploit this vulnerability," he wrote. Any attack would rely on Server Message Block (SMB) communication, which customers should block at the firewall level as a best practice, Toulouse said. No patch exists, but users can protect themselves by disabling the "Web view" option in Windows Explorer, Microsoft said. The company said it may patch the bug once its investigation is complete. The flaw affects Windows 2000 Professional, Server and Advanced Server versions, GreyMagic said. The affected library, webvw.dll, is used in displaying information in Windows Explorer's preview pane, which is enabled by default in Windows 2000 systems. An input-validation bug means an attacker could inject script commands into the "author" metadata field of a document, which could be executed when the metadata is processed by webvw.dll. Other applications using the library are also affected, GreyMagic said. "The malicious file does not need to be executed in order to activate the exploit, double-clicking is not required," the firm said in its advisory. "The exploitation takes place as soon as the file is selected."  GreyMagic said it first notified Microsoft of the flaw on 18 January.
(http://www.techworld.com/security/news/index.cfm?NewsID=3543)
Segundo o texto, a falha em questão
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: TRE-AL
Q1224075 Engenharia de Software
A respeito da orientação a objetos, que é uma das técnicas mais utilizadas para concepção e desenvolvimento de programas, julgue o item seguinte.
Em análise orientada a objetos, a existência de entidade caracterizada por um único atributo indica, com certeza, que essa entidade deve ser um dos objetos do modelo do sistema.

Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: TRE-AL
Q1223981 Engenharia de Software
A respeito da orientação a objetos, que é uma das técnicas mais utilizadas para concepção e desenvolvimento de programas, julgue o item seguinte.
A múltipla herança possibilita que diferentes operações tenham o mesmo nome.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: TRE-AL
Q1223933 Engenharia de Software
A respeito da orientação a objetos, que é uma das técnicas mais utilizadas para concepção e desenvolvimento de programas, julgue os itens seguintes.
Determinada operação definida em uma classe tem a restrição de somente poder modificar um único atributo dos objetos dessa classe.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: STM
Q1223054 Direito Processual Penal
Acerca do Superior Tribunal Militar (STM), julgue os itens a seguir.  
Em razão de seu foro privilegiado, um oficial-general que, em gozo de férias, cometa crime comum deverá ser processado e julgado originariamente pelo STM. 
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ
Q1222933 Sistemas Operacionais
A respeito dos sistemas operacionais Windows e Linux, julgue o item a seguir.
No sistema Linux, o KVM é um adaptador que permite ligar dois ou mais microcomputadores no mesmo teclado, mouse e monitor.
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1213894 Segurança da Informação
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
Alternativas
Q1213518 Sistemas Operacionais
A respeito dos serviços do sistema operacional Linux, julgue o item a seguir.
Os comandos mostrados a seguir permitem a configuração de um dispositivo de unidade de disco flexível de 1.44O e a formatação do mesmo:
setfdprm /dev/fd0 1440/1440
fileformat/dev/fd0
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)
Q1211177 Engenharia de Software
Do ponto de vista de Organização e Métodos e Planejamento de Sistemas, dada a seguinte afirmativa:
Tanto o PERT quanto o CPM proporcionam ferramentas quantitativas que permitem ao planejador de software:
I. determinar o caminho crítico – cadeia de tarefas que determina a duração do projeto.
II. estabelecer as estimativas de tempo mais prová veis para tarefas individuais ao aplicar modelos estatísticos.
III. calcular limites de tempo que definam uma “janela” de tempo para uma tarefa particular.

É correto afirmar que
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209985 Sistemas Operacionais
Assinale a alternativa que apresenta corretamente o significado do comando em Linux: # chmod 522 aula.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209941 Noções de Informática
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209940 Sistemas Operacionais
“Um grupo de usuários é uma coleção de contas de usuários. A principal função dos grupos de usuários é facilitar a administração e a atribuição de permissões para acesso a recursos, tais como: pastas compartilhadas, impressoras de rede, serviços diretos.” (Battisti e Santana, 2009.)
Na opção Users alguns grupos são criados automaticamente, e nesta opção são criados alguns grupos locais, globais e universais, dependendo do modo de funcionalidade do domínio. São grupos do Windows 2008 Server, criados automaticamente na opção User, EXCETO:
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209931 Sistemas Operacionais
“O Shell é o interpretador de comandos no Linux. É um programa executado logo após a autenticação do usuário (login), sendo responsável por ler os comandos do usuário no prompt, interpretá-los e executar uma determinada ação.” (Soares e Fernandes, 2010.)
O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209873 Sistemas Operacionais
Quando um administrador de redes do Windows 2008 R2 cria nomes de logon para os usuários, devem ser levados em consideração alguns fatores. Acerca de alguns desses fatores, assinale a afirmativa INCORRETA.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209860 Noções de Informática
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços. 2. Controle de direção. 3. Controle de usuário. 4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo. ( ) Controla como determinados serviços são utilizados. ( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída. ( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209834 Redes de Computadores
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade. 2. Autenticação. 3. Integridade da mensagem. 4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários. ( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. ( ) Remetente e destinatário querem confirmar a identidade um do outro. ( ) Remetente criptografa mensagem. ( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. ( ) Destinatário decripta mensagem.
A sequência está correta em
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209818 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Respostas
661: B
662: B
663: A
664: A
665: E
666: E
667: E
668: E
669: E
670: D
671: E
672: E
673: E
674: E
675: A
676: E
677: B
678: B
679: C
680: C