Questões de Concurso
Comentadas para analista judiciário - análise de sistemas
Foram encontradas 2.405 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Texto I
Há algum tempo, venho estudando as piadas, com ênfase em sua constituição linguística. Por isso, embora a afirmação a seguir possa parecer surpreendente, creio que posso garantir que se trata de uma verdade quase banal: as piadas fornecem simultaneamente um dos melhores retratos dos valores e problemas de uma sociedade, por um lado, e uma coleção de fatos e dados impressionantes para quem quer saber o que é e como funciona uma língua, por outro. Se se quiser descobrir os problemas com os quais uma sociedade se debate, uma coleção de piadas fornecerá excelente pista: sexualidade, etnia/raça e outras diferenças, instituições (igreja, escola, casamento, política), morte, tudo isso está sempre presente nas piadas que circulam anonimamente e que são ouvidas e contadas por todo mundo em todo o mundo.[...]
Mas as piadas também podem servir de suporte empírico para uma teoria mais aprofundada e sofisticada de como funciona uma língua, especialmente porque se trata de um corpus que, além de expor traços do que nela é sistemático (gramatical) e, paradoxalmente, “desarrumado”, contribui para deixar muito claro que uma língua funciona sempre em relação a um contexto culturalmente relevante e que cada texto requer uma relação com outros textos. [...]
A conclusão óbvia é que uma língua não é como nos ensinaram: clara e relacionada diretamente a um fato ou situação que ela representa como um espelho. Praticamente cada segmento da língua deriva para outro sentido, presta-se a outra interpretação, por razões variadas. Pelo menos, é o que as piadas mostram. E elas não são poucas. Ou, no mínimo, nós as ouvimos muitas vezes.
(POSSENTI, Sírio. O humor e a língua. Ciência Hoje. Rio de Janeiro, SBPC, v.30, n.176, out. 2001)
Texto I
Há algum tempo, venho estudando as piadas, com ênfase em sua constituição linguística. Por isso, embora a afirmação a seguir possa parecer surpreendente, creio que posso garantir que se trata de uma verdade quase banal: as piadas fornecem simultaneamente um dos melhores retratos dos valores e problemas de uma sociedade, por um lado, e uma coleção de fatos e dados impressionantes para quem quer saber o que é e como funciona uma língua, por outro. Se se quiser descobrir os problemas com os quais uma sociedade se debate, uma coleção de piadas fornecerá excelente pista: sexualidade, etnia/raça e outras diferenças, instituições (igreja, escola, casamento, política), morte, tudo isso está sempre presente nas piadas que circulam anonimamente e que são ouvidas e contadas por todo mundo em todo o mundo.[...]
Mas as piadas também podem servir de suporte empírico para uma teoria mais aprofundada e sofisticada de como funciona uma língua, especialmente porque se trata de um corpus que, além de expor traços do que nela é sistemático (gramatical) e, paradoxalmente, “desarrumado”, contribui para deixar muito claro que uma língua funciona sempre em relação a um contexto culturalmente relevante e que cada texto requer uma relação com outros textos. [...]
A conclusão óbvia é que uma língua não é como nos ensinaram: clara e relacionada diretamente a um fato ou situação que ela representa como um espelho. Praticamente cada segmento da língua deriva para outro sentido, presta-se a outra interpretação, por razões variadas. Pelo menos, é o que as piadas mostram. E elas não são poucas. Ou, no mínimo, nós as ouvimos muitas vezes.
(POSSENTI, Sírio. O humor e a língua. Ciência Hoje. Rio de Janeiro, SBPC, v.30, n.176, out. 2001)
Considere o fragmento abaixo para responder a questão.
“A conclusão óbvia é que uma língua não é como nos ensinaram: clara e relacionada diretamente a um fato ou situação que ela representa como um espelho.” (3º§)
Sabendo tratar-se de um período composto, estrutura mais complexa na língua, analise as afirmações abaixo.
I. A segunda oração é “que uma língua não é clara e relacionada diretamente a um fato ou situação” e exerce a função sintática de predicativo.
II. Ocorrem, no período, duas orações subordinadas adverbiais de valores semânticos distintos.
III. O trecho “a um fato ou situação” exemplifica termos coordenados entre si.
IV. A primeira oração classifica-se como subordinada substantiva subjetiva.
Assinale a alternativa que apresenta apenas as
afirmativas incorretas.
Texto I
Há algum tempo, venho estudando as piadas, com ênfase em sua constituição linguística. Por isso, embora a afirmação a seguir possa parecer surpreendente, creio que posso garantir que se trata de uma verdade quase banal: as piadas fornecem simultaneamente um dos melhores retratos dos valores e problemas de uma sociedade, por um lado, e uma coleção de fatos e dados impressionantes para quem quer saber o que é e como funciona uma língua, por outro. Se se quiser descobrir os problemas com os quais uma sociedade se debate, uma coleção de piadas fornecerá excelente pista: sexualidade, etnia/raça e outras diferenças, instituições (igreja, escola, casamento, política), morte, tudo isso está sempre presente nas piadas que circulam anonimamente e que são ouvidas e contadas por todo mundo em todo o mundo.[...]
Mas as piadas também podem servir de suporte empírico para uma teoria mais aprofundada e sofisticada de como funciona uma língua, especialmente porque se trata de um corpus que, além de expor traços do que nela é sistemático (gramatical) e, paradoxalmente, “desarrumado”, contribui para deixar muito claro que uma língua funciona sempre em relação a um contexto culturalmente relevante e que cada texto requer uma relação com outros textos. [...]
A conclusão óbvia é que uma língua não é como nos ensinaram: clara e relacionada diretamente a um fato ou situação que ela representa como um espelho. Praticamente cada segmento da língua deriva para outro sentido, presta-se a outra interpretação, por razões variadas. Pelo menos, é o que as piadas mostram. E elas não são poucas. Ou, no mínimo, nós as ouvimos muitas vezes.
(POSSENTI, Sírio. O humor e a língua. Ciência Hoje. Rio de Janeiro, SBPC, v.30, n.176, out. 2001)
Considere:
I. Fúlvio deseja candidatar-se a Prefeito.
II. Flávio deseja candidatar-se a Senador.
III. Amaury deseja candidatar-se a Vice-Presidente da República.
Supondo-se presentes os pressupostos para tanto, de acordo com o Código Eleitoral, o registro de Fúlvio deverá ser processado e julgado, originariamente, pelo
Considere:
I. Gael é Ministro do Supremo Tribunal Federal.
II. Felícia, cidadã brasileira, quite com a justiça eleitoral, é a única advogada da família, não possuindo nenhum parente até o quarto grau, ainda que por afinidade, trabalha em seu próprio escritório há mais de dez anos, não tem qualquer contrato com a Administração pública, possui notável saber jurídico e idoneidade moral.
III. Rocco, cidadão brasileiro, quite com a justiça eleitoral, é advogado, possui notável saber jurídico e idoneidade moral e ocupa cargo público de que é demissível ad nutum.
IV. Cleiton, cidadão brasileiro, quite com a justiça eleitoral, é advogado, possui notável saber jurídico e idoneidade moral e é diretor de empresa beneficiada com isenção em virtude de contrato com a Administração pública.
Levando-se em consideração apenas as informações fornecidas, podem vir a integrar o Tribunal Superior Eleitoral
Nos termos da Constituição Federal vigente, o Tribunal Superior Eleitoral − TSE:
I. é órgão da Justiça Eleitoral, da qual é instância máxima, não estando suas decisões sujeitas a recurso perante outro órgão do Judiciário.
II. compõe-se, no mínimo, de sete membros, dos quais dois escolhidos por nomeação do Presidente da República, dentre seis advogados de notável saber jurídico e idoneidade moral, indicados pelo Supremo Tribunal Federal.
III. possui três juízes escolhidos mediante eleição, pelo voto secreto, dentre Ministros do Supremo Tribunal Federal, dos quais dois são eleitos, pelo próprio TSE, seu Presidente e Vice-Presidente.
IV. elegerá o Corregedor Eleitoral, pelo voto secreto, dentre os seus Ministros oriundos do Superior Tribunal de Justiça.
Está correto o que se afirma APENAS em
It is a document created by system analyst after the requirements are collected from various stakeholders. It defines how the intended software will interact with hardware, external interfaces, speed of operation, response time of system, portability of software across various platforms, maintainability, speed of recovery after crashing, Security, Quality, Limitations etc. The requirements received from client are written in natural language. It is the responsibility of system analyst to document the requirements in technical language so that they can be comprehended and useful by the software development team.
The text refers to
Considere que um Analista Judiciário é membro do Time Scrum e está participando de uma reunião de 4 horas, na qual ocorrem as atividades:
− O Product Owner esclarece quais itens do Backlog do Produto ficaram e quais não ficaram “Prontos”.
− O Time de Desenvolvimento discute o que foi bem, quais problemas ocorreram dentro da Sprint e como estes problemas foram resolvidos.
− O Time de Desenvolvimento demonstra o trabalho que está “Pronto” e responde as questões sobre o incremento.
− O Product Owner apresenta o Backlog do Produto tal como está e, se necessário, projeta as prováveis datas de conclusão baseado no progresso até a data.
− É feita uma análise da linha do tempo, orçamento, potenciais capacidades e mercado para a próxima versão esperada do produto.
O Analista está participando da Reunião
Consider the statements below.
I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledge-something the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.
II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.
The statements I and II refers respectively to
Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.
(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)
Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que
Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.
O tipo relatado é denominado Detecção
“O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de execução, o carregador grava um arquivo no disco chamado ‘t.wry’. O malware, em seguida, usa uma chave incorporada de ..II.... bits para descriptografar esse arquivo. Esta DLL, que é então carregada no processo pai, é o real WannaCry Ransomware responsável por criptografar os arquivos do usuário. Usando este método de carregamento criptográfico, o WannaCry DLL nunca é diretamente exposto no disco e portanto não fica vulnerável a varreduras de software antivírus. A DLL recém-carregada imediatamente começa a criptografar arquivos no sistema da vítima usando o mesmo algoritmo e o mesmo tamanho de chave. Uma chave aleatória é gerada para a criptografia de cada arquivo e esta mesma chave deve ser usada para descriptografar o arquivo, mas o hacker cobra um resgate em bitcoins da vítima para fornecer as chaves.”
(Adaptado de: https://www.multirede.com.br/2017/05/15/ataque-cibernetico-proteja-seus-dados-wannacry-ransomware/. Acessado em: 01/07/2017)
As lacunas I e II e a técnica de criptografia são, correta e respectivamente,
Considere, por hipótese, que um Tribunal Regional Eleitoral utiliza uma solução RAID que não oferece proteção contra falhas, já que no arranjo não existe redundância. Isso significa que uma falha em qualquer um dos discos pode ocasionar perda de informações para o sistema todo, especialmente porque fragmentos do mesmo arquivo podem ficar armazenados em discos diferentes. Um Analista Judiciário propôs que fosse implementado outro arranjo RAID que oferece redundância através de um esquema que utiliza um bit de paridade. Neste novo arranjo as informações de paridade, assim como os próprios dados, são distribuídos entre todos os discos do sistema. Normalmente, o espaço destinado à paridade é equivalente ao tamanho de um dos discos, assim, um arranjo formado por três HDs de 500 GB terá 1 TB para armazenamento e 500 GB para paridade. Caso um disco falhe, o esquema de paridade permite recuperar os dados a partir das informações existentes nas demais unidades.
A solução de armazenamento de dados atualmente existente no Tribunal e a nova solução proposta pelo Analista são, correta e respectivamente,
Considere a descrição de recursos usados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio, vídeo ou comunicação de dados multimídia.
I. Define um número de características para gerenciar falhas de entidades intermediárias da rede. Por exemplo, se um gatekeeper falha, o protocolo está preparado para utilizar um gatekeeper alternativo. Os endpoints podem se registrar a outro gatekeeper.
II. Não dispõe de procedimentos para gerenciamento de falhas nos dispositivos. Se um agente falha, não existem meios para que o Proxy venha detectar a falha, exceto se o Proxy enviar mensagens Invite para o dispositivo e aguardar o retorno dentro de um time-out determinado. Além disso, caso o Proxy falhe, o agente não possui mecanismos para detectar a falha.
As descrições I e II abordam a confiabilidade, respectivamente, dos protocolos