Questões de Concurso Comentadas para analista judiciário

Foram encontradas 4.140 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1925066 Português
Em todas as frases abaixo, exceto em uma, há a presença de vocábulos do campo semântico do conhecimento; assinale a frase em que está ausente um vocábulo desse campo:
Alternativas
Q1925065 Português
A linguagem tem múltiplas funções; a frase abaixo em que a função da linguagem empregada é a de abordar a própria linguagem (metalinguagem) é: 
Alternativas
Q1925063 Português

O célebre Rui Barbosa é autor da seguinte frase: “A lei da precipitação é a lei do atropelo e do ataranto, a lei do descuido e do desazo, a lei da fancaria e da aventura, a lei da inconsciência e da mediocridade.”


Na construção desse pensamento, Rui Barbosa seguiu um conjunto de princípios estruturais, entre os quais se inclui: 

Alternativas
Q1925062 Português

Observe o pequeno texto narrativo:


“João e Maria conheceram-se numa festa de aniversário de um amigo comum. Consideraram-se apaixonados desde esse primeiro momento; casaram-se pouco tempo depois e hoje estão separados, mas com dois filhos lindos.”


O final dessa narrativa mostra: 

Alternativas
Q1925060 Português

“na natureza nada é perfeito e tudo é perfeito as árvores podem ser retorcidas vergadas de modos estranhos e ainda assim são belas”.


Observe esse pensamento, transcrito sem os sinais de pontuação originais e todo ele em letras minúsculas.

A forma correta de redigi-lo é: 

Alternativas
Q1925058 Português

Einstein comentou certa vez: “Estranha época a nossa, quando é mais fácil desintegrar o átomo que vencer um preconceito”.


Sobre essa frase, a afirmação adequada é:

Alternativas
Q1925053 Português

Observe o texto abaixo:


Chegou ao topo da pequena colina e observou a cena que se lhe apresentava: algumas grandes rochas cercavam uma estreita passagem que conduzia a uma pequena planície. Essas rochas eram bem altas, o que podia facilitar a existência de cavernas junto ao solo, o que lhes daria abrigo e alguma proteção contra animais. Não havia à vista existência humana, mas muitas aves voavam ao redor de árvores que se penduravam nas nesgas de terra das encostas, o que fazia prever a presença de outros animais. Apesar da distância, podia vislumbrar a presença de um rio que cruzava transversalmente a planície...


O personagem desse segmento textual é um homem préhistórico; sobre a cena observada, pode-se afirmar que seus olhos:

Alternativas
Q1924925 Direito Digital
Antônio recebeu o conjunto de dados pessoais A para realizar um tratamento e gerar o conjunto de dados pessoais B.
Imagem associada para resolução da questão

De acordo com a LGPD, o tratamento realizado por Antônio foi:
Alternativas
Q1924922 Segurança da Informação
João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse cenário, João deve proteger a sua rede de ataques do tipo:
Alternativas
Q1924921 Governança de TI
A prática do ITIL versão 4 que tem por objetivo minimizar o impacto negativo de uma interrupção não planejada de um serviço, restaurando a operação normal do serviço o mais rápido possível, é o gerenciamento de: 
Alternativas
Q1924920 Governança de TI
De acordo com os princípios que norteiam o COBIT 2019, um sistema de governança de tecnologia de informação empresarial deve:
Alternativas
Q1924919 Segurança da Informação
Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais. Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
Alternativas
Q1924918 Sistemas Operacionais
Em relação às ações de hardening de ambiente Linux, analise as afirmativas a seguir.

I. AppArmor é um conjunto de patches no kernel do Linux para aprimorar a sua segurança, e não faz uso do framework Linux Security Module (LSM).
II. O uso de SELinux aumenta consideravelmente a segurança de um ambiente Linux, mas o ambiente final continua sendo baseado em um sistema de controle discricionário.
III. A habilitação do Kernel Page-Table Isolation (KPTI) para hardening do Linux permite a mitigação da exploração das vulnerabilidades conhecidas como Meltdown e Spectre.

Está correto somente o que se afirma em:
Alternativas
Q1924917 Direito Digital
Empresas privadas e órgãos públicos vêm adequando seus processos de coleta, armazenamento e manipulação dos dados pessoais a fim de operarem em conformidade com os requisitos legais da Lei Geral de Proteção de Dados (LGPD). A LGPD define vários agentes com distintas responsabilidades para o tratamento dos dados pessoais. O titular do dado pessoal tem assegurado direitos diante desses agentes para garantir que seus dados sejam tratados corretamente enquanto se mantiver a necessidade de seu tratamento. De acordo com a LGPD e os “Guias operacionais para adequação à LGPD da Secretaria de Governo Digital”, o titular de dados pode solicitar alguns direitos sobre seus dados pessoais à administração pública. Um dos direitos do titular dos dados relacionado no Art. 18 da Lei, cujas instruções encontram-se no Guia de Boas Práticas relacionado à Lei Geral de Proteção de Dados é:
Alternativas
Q1924916 Redes de Computadores
O administrador de redes de um órgão público implementou uma ferramenta para registrar os eventos (logs) críticos de seus sistemas e ativos, coletando-os e gerenciando-os de forma centralizada. A ferramenta é baseada no padrão Syslog, em conformidade com a RFC 5424 (The Syslog Protocol). Considerando as especificações técnicas da RFC 5424 para o protocolo Syslog, a ferramenta para registro de logs atende o requisito:
Alternativas
Q1924914 Segurança da Informação
Um órgão público que possui instalações em vários estados do Brasil instituiu a sua Equipe de Tratamento e Resposta a Incidentes (ETIR), de acordo com Norma Complementar nº 05/IN01/DSIC/GSIPR, para gerenciar e tratar seus incidentes de segurança da informação. O órgão implementou a sua estrutura da seguinte forma: estabeleceu uma ETIR central que funciona na sede do órgão em Brasília e várias ETIRs secundárias distribuídas nas outras instalações dos órgãos nos outros estados. A ETIR principal define as estratégias, gerencia os serviços ofertados, centraliza os incidentes ocorridos e é responsável pela comunicação com o CTIR Gov, enquanto as secundárias implementam as estratégias e atuam dentro do escopo de seus estados, notificando seus incidentes sempre à ETIR principal. O modelo de ETIR implementado pelo órgão é: 
Alternativas
Q1924913 Segurança da Informação
Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios. Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:
Alternativas
Q1924912 Sistemas Operacionais
A equipe de Tecnologia da Informação (TI) de um órgão público recebeu uma solicitação para implementar um backup de uma máquina virtual hospedada em seu cluster de virtualização. O cliente solicitou que fossem realizadas cópias diárias dos dados alterados em relação ao último backup completo da pasta /importante. O tipo de backup a ser implementado pela equipe de TI para atender a solicitação do cliente é:
Alternativas
Q1924911 Segurança da Informação
Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
Alternativas
Q1924910 Segurança da Informação
Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas https://www.google.com/search?q=site:tjdft.jus.br. A requisição retornará páginas:
Alternativas
Respostas
1181: D
1182: E
1183: A
1184: D
1185: A
1186: A
1187: B
1188: E
1189: B
1190: C
1191: D
1192: B
1193: C
1194: D
1195: C
1196: D
1197: D
1198: B
1199: B
1200: E