Questões de Concurso Para tj-ms

Foram encontradas 2.518 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492439 Gestão de Pessoas
A empresa X, prestadora de serviços de consultoria em sistemas de pessoal, foi contratada pelo Tribunal de Justiça do Mato Grosso do Sul (TJMS) para avaliar o conhecimento das equipes do tribunal e sua distribuição de pessoal. O objetivo é garantir que a organização tenha as pessoas certas com as habilidades e conhecimentos apropriados nas funções corretas para apoiar seus objetivos de negócios.

Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de: 
Alternativas
Q2492438 Segurança da Informação
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a organização deve implementar um programa de exercícios para validar as ações definidas para a recuperação, assim como a solução de continuidade adotada.

Os testes do PCN devem:
Alternativas
Q2492437 Segurança da Informação
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Informação (TI) com atuação primordialmente reativa e não exclusiva. As atividades reativas da ETIR terão prioridade sobre as outras determinadas pelos setores específicos de seus membros. A ETIR participará do processo de tomada de decisão sobre quais medidas deverão ser adotadas e poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque.

Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Alternativas
Q2492436 Segurança da Informação
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.

Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Alternativas
Q2492435 Segurança da Informação
A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de disrupções e definido formas para responder e se recuperar de interrupções no negócio. A definição de um escopo para o SGCN é importante para limitar e definir sua aplicabilidade.

Na definição do escopo, a organização deve:
Alternativas
Q2492434 Segurança da Informação
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.

Na fase de planejamento da BIA, a equipe designada deve:
Alternativas
Q2492433 Legislação dos TRFs, STJ, STF e CNJ
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), instituída pela Resolução CNJ 396/2021, estabelece objetivos para que o nível de maturidade em segurança cibernética seja incrementado nos órgãos do Poder Judiciário.

Um dos objetivos da ENSEC-PJ é:
Alternativas
Q2492432 Segurança da Informação
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
Alternativas
Q2492431 Segurança da Informação
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações.

Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.

Essa abordagem consiste em: 
Alternativas
Q2492430 Redes de Computadores
Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho".

O datagrama que incorpora essa extensão de cabeçalho é denominado:
Alternativas
Q2492429 Redes de Computadores
Camila, analista do TJMS, foi incumbida de conceber uma solução de IoT capaz de otimizar o consumo de energia e estabelecer rotinas alinhadas com as operações do Tribunal. Camila recomendou a adoção de um protocolo que opera mediante a criação de pontos repetidores, permitindo, por exemplo, que uma tomada inteligente atue como um amplificador de sinal.

O protocolo de comunicação sugerido foi: 
Alternativas
Q2492428 Redes de Computadores
Ao investigar um problema na rede, um especialista utilizou um utilitário que emprega o método de enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante. Os contadores nesses pacotes alcançarão zero em roteadores sucessivos ao longo do caminho. Cada um desses roteadores enviará fielmente uma mensagem TIME EXCEEDED de volta ao host.

É correto afirmar que o especialista utilizou:
Alternativas
Q2492427 Redes de Computadores
Um projetista de rede, ao justificar a adoção de fibras ópticas em um determinado projeto, expôs algumas características desse meio de transmissão.

Em relação a essas características, é correto afirmar que:
Alternativas
Q2492426 Redes de Computadores
Ao examinar o funcionamento do servidor de correio eletrônico e os protocolos empregados na transmissão de mensagens, é correto afirmar que o SMTP: 
Alternativas
Q2492425 Redes de Computadores
Bruna, analista de rede do TJMS, foi acionada via Help Desk devido a uma questão relacionada a aplicações P2P, em que qualquer par A participante deve poder iniciar uma conexão TCP com qualquer outro par B participante. Contudo, o problema é que, se o par B estiver por trás de um NAT, não poderá agir como um servidor e aceitar conexões TCP.

Para contornar o problema, Bruna pode utilizar a técnica de:
Alternativas
Q2492424 Redes de Computadores
Ao analisar como o HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes, é correto afirmar que:
Alternativas
Q2492423 Arquitetura de Computadores
A analista Zudinha está engajada na tarefa de otimizar um sistema operacional para aprimorar seu desempenho global. Com o intuito de alcançar esse objetivo, ela opta pela implementação de estratégias de multiprocessamento. Apoiada em seu profundo conhecimento sobre multiprocessamento simétrico (SMP) e assimétrico (AMP), Zudinha elabora uma proposta que prevê a alocação equânime de cargas de trabalho entre os processadores disponíveis no sistema.

Considerando a abordagem de Zudinha, o multiprocessamento utilizado é o:
Alternativas
Q2490885 Direito Administrativo
Marta, servidora ocupante de cargo de provimento efetivo no estado Alfa, estava conduzindo o veículo da repartição quando, agindo com imperícia, ingressou em local proibido e atropelou Ana.

Considerando os balizamentos oferecidos pela narrativa, é correto afirmar, caso Ana almeje ingressar com a ação cabível para a reparação dos danos, que: 
Alternativas
Q2490883 Direito Administrativo
No âmbito do município Alfa, estavam sendo realizados estudos visando à reforma administrativa municipal, sendo aventadas três possibilidades: (I) criar órgãos públicos despersonalizados, com competência para atuar em certas áreas; (II) ampliar o número de entes da Administração Pública indireta; e (III) criar novas secretarias municipais.


As possibilidades alvitradas nos itens I a III devem ser classificadas como exemplos, em ordem, de: 
Alternativas
Q2490882 Direito Constitucional
Determinada temática está sujeita à competência legislativa concorrente da União, dos estados e do Distrito Federal. Ao realizar essa constatação, Ana, deputada estadual que pretendia apresentar uma proposição legislativa sobre a referida temática, concluiu corretamente que:
Alternativas
Respostas
601: B
602: A
603: D
604: C
605: B
606: E
607: A
608: D
609: C
610: B
611: C
612: C
613: B
614: E
615: E
616: E
617: B
618: E
619: B
620: D