Questões de Concurso Para analista judiciário - analista de sistemas suporte

Foram encontradas 639 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q122910 Direito Administrativo
Julgue o item abaixo, referente aos poderes administrativos.

O poder de polícia não poderá ser delegado às concessionárias, no âmbito das parcerias público-privadas.
Alternativas
Q62277 Governança de TI
O processo de Validação e Teste de Serviço do ITIL
Alternativas
Q62276 Governança de TI
O núcleo do ITIL (versão 3 ? lançado em 2007) é composto por diversas publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. A publicação Transição de Serviço orienta sobre como efetivar a transição de serviços novos e modificados para operações implementadas, detalhando, entre outros, os processos de
Alternativas
Q62275 Governança de TI
São processos de TI relativos ao domínio Monitoração e Avaliação do CobiT 4.1:
Alternativas
Q62274 Gerência de Projetos
Analise os itens a seguir relacionados ao PMBOK:

I. O principal objetivo do Guia PMBOK é identificar o subconjunto do conjunto de conhecimentos em gerenciamento de projetos que é amplamente reconhecido como boa prática.

II. O PMBOK não fornece uma descrição detalhada do conjunto de conhecimentos, mas sim uma visão geral, sendo que boa prática significa que existe um acordo geral de que a aplicação correta dessas habilidades, ferramentas e técnicas pode aumentar as chances de sucesso de uma ampla série de projetos diferentes.

III. Criar a Estrutura Analítica do Projeto (EAP) faz parte da área de conhecimento Gerenciamento do Escopo do Projeto.

IV. Gerenciamento das Comunicações do Projeto e Gerenciamento de Aquisições do Projeto são áreas de conhecimento do PMBOK.

Está correto o que consta em
Alternativas
Q62273 Governança de TI
Em 2007 houve uma atualização incremental do CobiT para a versão 4.1, cujo foco foi orientado a uma maior eficácia dos objetivos de controle e dos processos de verificação e divulgação de resultados. São domínios do CobiT 4.1:
Alternativas
Q62272 Segurança da Informação
Sobre auditoria no sistema de segurança da informação, considere:

I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.

II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.

III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.

IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.

Está correto o que consta em
Alternativas
Q62271 Segurança da Informação
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.

I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.

II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.

III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.

IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.

Representam vulnerabilidades dos ativos de informação o que consta em
Alternativas
Q62270 Segurança da Informação
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
Alternativas
Q62269 Segurança da Informação
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 ? Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Os parágrafos 1° e 2° do artigo 10 definem a MP
Alternativas
Q62268 Segurança da Informação
Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.
Alternativas
Q62267 Segurança da Informação
A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no
Alternativas
Q62266 Segurança da Informação
Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:
Alternativas
Q62265 Sistemas Operacionais
O termo Virtual Host refere-se à prática de executar mais de um website em uma única máquina. Assinale a alternativa INCORRETA no que se refere a Virtual Hosts nas versões do Apache posteriores a 1.1.
Alternativas
Q62264 Programação
Sobre XML-RPC é correto afirmar que:

I. É um conjunto de implementações que permitem que software em execução em sistemas operacionais diferentes, rodando em diferentes ambientes, possam fazer chamadas de procedimento na Internet.

II. Uma mensagem XML-RPC é uma solicitação SMTP. O corpo da mensagem está em XML. Um procedimento é executado no servidor e o valor de retorno é formatado em HTML.

III. É chamada de procedimento remoto usando FTP como transporte e HTML como codificação. XML-RPC foi projetado para ser tão simples quanto possível, permitindo que estruturas complexas de dados sejam transmitidas, processadas e devolvidas.

IV. É um protocolo complexo, definido com muitas linhas de códigos em oposição com a maioria dos sistemas de RPC (Remote Procedure Calling), onde os documentos de padrões tem frequentemente poucas páginas e não exige apoio de softwares para serem usados.

Está correto o que consta em
Alternativas
Q62263 Arquitetura de Software
SOAP é

I. um protocolo de comunicação leve destinado a troca de informações estruturadas em um ambiente distribuído.

II. dependente de plataforma e linguagem de programação.

III. baseado em XHML.

IV. uma recomendação da W3C.

Está correto o que consta em
Alternativas
Q62262 Programação
Analise o código JavaScript contido no arquivo HTML seguinte:

Imagem 003.jpg

O bloco de código mostra o uso de expressão regular para validar a entrada de
Alternativas
Q62261 Programação
Analise os blocos de código seguintes:

Imagem 002.jpg

Esses blocos representam, respectivamente, as maneiras de inserir folhas de estilo:
Alternativas
Q62260 Arquitetura de Software
A W3C publica documentos que definem as tecnologias web. Estes documentos seguem um processo destinado a promover o consenso, justiça, responsabilidade pública e qualidade. No final deste processo, a W3C publica recomendações, que são consideradas como padrões web. A recomendação que apresenta as diretrizes que explicam como tornar o conteúdo Web acessível a pessoas com deficiência é a
Alternativas
Q62259 Programação
No HTML 5.0 são permitidos para o atributo type do elemento input somente os valores:
Alternativas
Respostas
541: C
542: E
543: B
544: B
545: A
546: C
547: D
548: A
549: D
550: A
551: E
552: E
553: D
554: A
555: B
556: C
557: E
558: C
559: A
560: B