Questões de Concurso Comentadas para analista judiciário - análise de sistemas de informação

Foram encontradas 310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542640 Governança de TI
De acordo com o COBIT 2019, o sistema de governança deve ser dinâmico, considerando que cada vez que um ou mais dos fatores de desenho são alterados, o impacto dessas mudanças no sistema de governança corporativa de TI deve ser considerado. Qual das seguintes afirmações explica corretamente a razão para a necessidade de um sistema de governança dinâmico?
Alternativas
Q2542639 Engenharia de Software
Considere o ambiente específico do Tribunal de Justiça do Maranhão, que exige aderência a regulamentações complexas e necessita de uma gestão ágil de projetos. Qual é o papel do Scrum Master?
Alternativas
Q2542638 Engenharia de Software
No contexto do Tribunal de Justiça do Maranhão, a metodologia ágil deve se adequar às especificidades dos projetos jurídicos. Tendo em vista os termos corretos referentes ao Scrum, conforme descritos no Guia Scrum, analise as afirmativas a seguir.

I. “_________ é o coração do Scrum, sendo um evento de duração fixa de um mês ou menos para criar consistência.”
II. “A responsabilidade de maximizar o valor do produto resultante do trabalho da equipe ágil é do __________.”
III. “__________ são os indivíduos comprometidos em criar qualquer aspecto de um Incremento utilizável a cada Sprint.”
IV. “__________ é uma lista ordenada e emergente do que é necessário para melhorar o produto, sendo a única fonte de trabalho realizado pela equipe.”

Assinale a alternativa que completa corretamente afirmativas anteriores.
Alternativas
Q2542637 Segurança da Informação
De acordo com a ISO/IEC 27701, qual dos seguintes elementos NÃO é essencial para a implementação de um Sistema de Gestão de Privacidade da Informação (SGPI) no TJMA?
Alternativas
Q2542636 Engenharia de Software
“O teste de ____________ é um método de teste de intrusão em que o testador tem um conhecimento limitado ou nulo sobre a infraestrutura interna do sistema alvo. Nesse tipo de teste, o intruso simula um ataque externo, comum por parte de indivíduos mal-intencionados que não têm acesso prévio às informações detalhadas do sistema. Esse tipo de abordagem é útil para entender como um atacante pode explorar vulnerabilidades visíveis sem o conhecimento do ___________ do sistema. Além disso, esse método também ajuda a avaliar a eficácia das políticas de ____________ e resposta a ____________ de uma organização a partir de uma perspectiva externa.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2542635 Engenharia de Software
No Git, um branch é essencialmente um ponteiro leve e móvel para um dos commits. Isso permite que haja o desvio da linha principal de desenvolvimento para que se continue trabalhando sem interferir na linha principal. Diferente de muitos outros sistemas de controle de versão, onde tratar branches pode ser um processo pesado e consequentemente demorado, o Git o realiza de forma mais leve, tornando as operações de branching quase instantâneas e a troca entre branches igualmente rápida. Sobre os comandos usados para criar uma nova branch local no Git e, simultaneamente, configurá-la para rastrear uma branch remota correspondente, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O comando git branch new-branch cria uma nova branch local sem configurar o rastreamento automático de uma branch remota.
( ) O comando git branch-track new-branch origin/new-branch cria uma nova branch local e a configura para rastrear a branch remota origin/new-branch.
( ) O comando git branch-no-track new-branch cria uma nova branch e configura automaticamente o rastreamento de uma branch remota.
( ) O comando git branch -d new-branch é utilizado para criar uma nova branch local.

A sequência está correta em
Alternativas
Q2542634 Programação
Considere a implementação de um novo sistema de gestão processual no TJMA que utiliza JSON para a integração de dados entre diferentes plataformas. Qual das seguintes afirmações sobre JSON é INCORRETA e poderia causar um erro de implementação?
Alternativas
Q2542631 Governança de TI
Sobre o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC), assinale a afirmativa correta.
Alternativas
Q2542630 Governança de TI
A auditoria de segurança da informação avalia e garante que políticas, procedimentos e controles de segurança estejam sendo seguidos adequadamente, além de identificar possíveis vulnerabilidades na infraestrutura de TI. Sobre as características da auditoria de segurança da informação, referem-se aos três principais tipos de controles de segurança da informação:
Alternativas
Q2542629 Redes de Computadores
SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para gerenciar dispositivos de rede. Considerando as características do SNMP, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Utiliza mensagens GET e SET para solicitar e modificar informações nos dispositivos gerenciados.
( ) Permite a detecção e correção de problemas de desempenho antes que afetem os usuários finais.
( ) Dispositivos de rede gerenciados executam agentes SNMP que coletam informações e respondem a solicitações dos gerentes SNMP.
A sequência está correta em
Alternativas
Q2542628 Redes de Computadores
WPA e WPA2 são protocolos de segurança projetados para proteger redes Wi-Fi contra acesso não autorizado e ataques cibernéticos. Considerando os protocolos WPA e WPA2, trata-se da principal diferença desses dois protocolos de segurança:
Alternativas
Q2542627 Redes de Computadores
Multicast em redes de computadores ocorre quando um único pacote de dados é enviado de um remetente para múltiplos destinatários de uma só vez. No endereçamento IPv6, qual é o prefixo de endereço que indica um endereço multicast?
Alternativas
Q2542626 Redes de Computadores
IPv6 é a versão mais recente do Protocolo de Internet (IP), desenvolvido para substituir o IPv4 devido ao esgotamento dos endereços disponíveis. Sobre as características do IPv6, assinale a alternativa que define o tamanho de um endereço IPv6. 
Alternativas
Q2542625 Redes de Computadores
Um endereço IPv6 pode ser escrito de diferentes formas visando simplificar a leitura e reduzir a quantidade de zeros à esquerda. Assinale a alternativas que apresenta a notação correta de um endereço IPv6. 
Alternativas
Q2542624 Redes de Computadores
O IPv4 é utilizado para identificar dispositivos em uma rede através de um sistema de endereçamento. Sobre as características IPv4, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Tem endereçamento hierárquico baseado em classes de endereços.
( ) O endereço IP 255.255.255.255 é usado para transmitir pacotes a todos os hospedeiros na rede.
( ) A máscara de sub-rede determina a porção de rede e a porção de hospedeiros de um endereço IP.
A sequência está correta em
Alternativas
Q2542623 Segurança da Informação
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Alternativas
Q2542622 Banco de Dados
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
Alternativas
Q2542621 Banco de Dados
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
Alternativas
Q2536519 História e Geografia de Estados e Municípios

Observe a representação a seguir de uma importante bacia hidrográfica maranhense:


Imagem associada para resolução da questão

(Disponível em: https://www.nugeo.uema.br. Acesso em: 10/05/2024.)



A respeito dessa importante bacia hidrográfica maranhense, é INCORRETO afirmar que:
Alternativas
Q2536514 Administração Pública
A comunicação é um processo de transmissão de informações de uma pessoa para outra; de um grupo para outro; de um órgão para outro etc. Para que haja eficiência na comunicação é fundamental que o destinatário da informação a receba e seja capaz de compreendê-la.
(PALUDO, A. Administração pública. 3 ed. Rio de Janeiro: Elsevier, 2013.)



Sobre a comunicação pública e governamental, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A comunicação pública compreende a comunicação praticada pelos entes públicos, através de canais oficiais e portais governamentais, envolvendo apenas o governo e seus órgãos, na garantia do interesse público.
( ) No aspecto social, a comunicação pública busca aproximar setores diferentes da sociedade, conscientizar e educar a população sobre seus direitos e deveres, e sobre a importância de sua participação no meio público.
( ) A gestão da comunicação governamental deve contemplar e priorizar tanto as informações de qualidade quanto a facilidade de acesso a essas informações.
( ) A comunicação governamental é mais ampla do que a comunicação pública, envolvendo também a comunicação com entidades paraestatais e não governamentais, e a sociedade em geral.

A sequência correta está em 
Alternativas
Respostas
1: D
2: D
3: B
4: C
5: B
6: A
7: B
8: D
9: A
10: A
11: C
12: A
13: C
14: C
15: D
16: B
17: D
18: A
19: D
20: C