Questões de Concurso Para analista judiciário - análise de sistemas

Foram encontradas 3.370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q839450 Segurança da Informação

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.


O tipo relatado é denominado Detecção

Alternativas
Q839449 Segurança da Informação

O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de execução, o carregador grava um arquivo no disco chamado ‘t.wry’. O malware, em seguida, usa uma chave incorporada de ..II.... bits para descriptografar esse arquivo. Esta DLL, que é então carregada no processo pai, é o real WannaCry Ransomware responsável por criptografar os arquivos do usuário. Usando este método de carregamento criptográfico, o WannaCry DLL nunca é diretamente exposto no disco e portanto não fica vulnerável a varreduras de software antivírus. A DLL recém-carregada imediatamente começa a criptografar arquivos no sistema da vítima usando o mesmo algoritmo e o mesmo tamanho de chave. Uma chave aleatória é gerada para a criptografia de cada arquivo e esta mesma chave deve ser usada para descriptografar o arquivo, mas o hacker cobra um resgate em bitcoins da vítima para fornecer as chaves.”

(Adaptado de: https://www.multirede.com.br/2017/05/15/ataque-cibernetico-proteja-seus-dados-wannacry-ransomware/. Acessado em: 01/07/2017)


As lacunas I e II e a técnica de criptografia são, correta e respectivamente,

Alternativas
Q839448 Redes de Computadores

Considere a imagem abaixo de uma solução de armazenamento, que contém o diagrama com componentes de um dispositivo NAS. Observe que as caixas numeradas I e II estão repetidas, pois se referem aos mesmos elementos respectivos.


Imagem associada para resolução da questão


As caixas I, II e III se referem, correta e respectivamente, a

Alternativas
Q839447 Redes de Computadores
A arquitetura Fibre Channel − FC pode ser implementada em três tipos de topologias de transporte. Considere que um Analista Judiciário foi solicitado a indicar as características destas topologias. O Analista afirmou, corretamente, que na topologia
Alternativas
Q839446 Redes de Computadores

Considere, por hipótese, que um Tribunal Regional Eleitoral utiliza uma solução RAID que não oferece proteção contra falhas, já que no arranjo não existe redundância. Isso significa que uma falha em qualquer um dos discos pode ocasionar perda de informações para o sistema todo, especialmente porque fragmentos do mesmo arquivo podem ficar armazenados em discos diferentes. Um Analista Judiciário propôs que fosse implementado outro arranjo RAID que oferece redundância através de um esquema que utiliza um bit de paridade. Neste novo arranjo as informações de paridade, assim como os próprios dados, são distribuídos entre todos os discos do sistema. Normalmente, o espaço destinado à paridade é equivalente ao tamanho de um dos discos, assim, um arranjo formado por três HDs de 500 GB terá 1 TB para armazenamento e 500 GB para paridade. Caso um disco falhe, o esquema de paridade permite recuperar os dados a partir das informações existentes nas demais unidades.


A solução de armazenamento de dados atualmente existente no Tribunal e a nova solução proposta pelo Analista são, correta e respectivamente,

Alternativas
Q839445 Redes de Computadores

Considere a descrição de recursos usados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio, vídeo ou comunicação de dados multimídia.


I. Define um número de características para gerenciar falhas de entidades intermediárias da rede. Por exemplo, se um gatekeeper falha, o protocolo está preparado para utilizar um gatekeeper alternativo. Os endpoints podem se registrar a outro gatekeeper.

II. Não dispõe de procedimentos para gerenciamento de falhas nos dispositivos. Se um agente falha, não existem meios para que o Proxy venha detectar a falha, exceto se o Proxy enviar mensagens Invite para o dispositivo e aguardar o retorno dentro de um time-out determinado. Além disso, caso o Proxy falhe, o agente não possui mecanismos para detectar a falha.


As descrições I e II abordam a confiabilidade, respectivamente, dos protocolos

Alternativas
Q839444 Redes de Computadores
Um Analista está encarregado de definir as especificações de desempenho dos cabos para um data center, seguindo as recomendações da norma ABNT NBR 14565:2013. Segundo a Norma, para cabeamento balanceado, o requisito mínimo de desempenho para cabeamento de fibras ópticas e cabeamento por par trançado deve ser, respectivamente, OM3 e Categoria
Alternativas
Q839443 Redes de Computadores

Considere o texto abaixo.


Apesar de todas as padronizações propostas e homologadas, os padrões 802.1p e 802.1Q não poderiam ser efetivados na prática se não fosse feita uma proposta de modificação para a solução da falta de um campo no quadro Ethernet. Este campo é responsável pela identificação do quadro para uma determinada VLAN e pela identificação de qual prioridade este quadro teria diante de outros na fila de encaminhamento.

                                                                 (Adaptado de: https://www.gta.ufrj.br)


O campo ao qual o texto se refere é o 

Alternativas
Q839442 Redes de Computadores
Em redes IP existem diversos tipos de endereço, como unicast, anycast, multicast e broadcast. No
Alternativas
Q839441 Banco de Dados

Considere a existência de um procedure escrito em PL/SQL denominado verifica_votacao, que aceita dois parâmetros: um para a string do ID do candidato e outro para o número de votos obtidos em uma eleição.


CREATE OR REPLACE PROCEDURE verifica_votacao(id_do_cand NUMBER, num_vot_cand NUMBER) IS /* implementação do restante do procedure */

Um DBA Oracle criou um trigger verifica_votacao_trg na tabela candidatos que é acionado antes de uma operação INSERT ou UPDATE. Em cada linha o trigger deve chamar o procedure verifica_votacao para executar a lógica de negócios e deve especificar o novo ID de candidato e o novo número de votos para os parâmetros do procedure.


CREATE OR REPLACE TRIGGER verifica_votacao_trg

...I ... INSERT OR UPDATE OF id_cand, num_vot

ON candidatos

FOR EACH ROW

BEGIN

verifica_votacao(..II ..);

END;

/

SHOW ERRORS


As lacunas I e II devem ser preenchidas, correta e respectivamente, por

Alternativas
Q839440 Banco de Dados
Um Database Administrator − DBA Oracle deseja conceder à usuária Maria os privilégios para criar sessão de conexão no banco de dados e criar tabelas, permitindo ainda que ela possa estender seus privilégios para outros usuários. O comando que o DBA deverá utilizar é:
Alternativas
Q839439 Banco de Dados

O gerenciamento de transações em um banco de dados deve considerar um conjunto de propriedades conhecidas pela sigla ACID.


I. Uma transação interrompida ao meio pode deixar o banco de dados em um estado inconsistente. O banco de dados deve prover recursos para remoção dos efeitos de transações incompletas, garantindo assim a autenticidade.


II. A consistência tem por objetivo garantir que o banco de dados antes da transação esteja consistente e que após a transação permaneça consistente. Todas as regras devem ser aplicadas às modificações da transação para manter toda a integridade dos dados.

III. Modificações feitas por transações simultâneas devem ser isoladas das modificações feitas por qualquer outra transação simultânea. O isolamento deve garantir que duas transações, executadas de forma concorrente, devem ter o mesmo resultado que teria se fossem executadas em ordem serial.

IV. O SGBD mantém um registro (log) das ações executadas pelo usuário para que, se ocorrer queda do sistema antes que todas as mudanças tenham sido feitas em disco, este log seja usado para restaurar o estado do banco de dados quando o sistema for reiniciado, garantindo assim a disponibilidade.


As propriedades ACID sublinhadas que estão corretamente definidas são as que constam APENAS em

Alternativas
Q839438 Banco de Dados
A Data Warehouse supports Online Analytical Process − OLAP providing a flexible and analytical manner of storing data. In a Data Warehouse, data are stored in
Alternativas
Q839437 Banco de Dados

Considere a tabela ItemPedido abaixo, onde a chave primária é composta pelos campos NumeroPedido e NumeroItemPedido.


Imagem associada para resolução da questão


É correto afirmar que

Alternativas
Q839436 Programação

Considere o fragmento de código abaixo, retirado de uma classe de acesso a dados em uma aplicação que utiliza Java Database Connectivity − JDBC e Java 8. 

Imagem associada para resolução da questão

Para tratar corretamente as exceções que podem ser lançadas no bloco try{ }, a lacuna I deve ser preenchida com 

Alternativas
Q839435 Programação
AJAX allows web pages to be updated asynchronously by exchanging data with a web server behind the scenes. This means that it is possible to update parts of a web page, without reloading the whole page. To send a request to a server, we use the send() and
Alternativas
Q839434 Programação

Em uma aplicação web que utiliza JavaBeans há a seguinte classe: 


Imagem associada para resolução da questão

Ao executar a aplicação, comandos da página index.jsp exibiram no navegador o conteúdo abaixo.


Usuário: João


Os comandos que estão no corpo da página index.jsp são: 

Alternativas
Q839433 Arquitetura de Software
Aplicações Java EE usam o modelo cliente-servidor, distribuindo as tarefas e cargas de trabalho entre os fornecedores de um serviço (servidores) e os requerentes dos serviços (clientes). Nestas aplicações,
Alternativas
Q839432 Governança de TI
Na Resolução n° 182 de 17/10/2013 consta que as contratações de Solução de Tecnologia da Informação e Comunicação − STIC deverão ser precedidas pela entrega de um documento, pela área demandante, em consonância com os estudos preliminares da STIC elaborados pela Equipe de Planejamento da Contratação, conforme estabelecido no artigo 12. Este documento é
Alternativas
Q839431 Governança de TI
Considere que em uma organização que utiliza a ITIL v3 edição 2011, um usuário de um serviço abriu um chamado para o Service Desk solicitando a restauração ao normal da operação de um serviço que se tornou indisponível. Após a restauração da operação do serviço, um chamado foi aberto para se encontrar a causa raiz da indisponibilidade e resolvê-la definitivamente evitando, assim, novas ocorrências. Os processos da Operação de Serviço responsáveis por restaurar o serviço ao seu estado normal e por identificar a causa raiz da indisponibilidade são, respectivamente, Gerenciamento de
Alternativas
Respostas
1321: C
1322: E
1323: E
1324: B
1325: D
1326: A
1327: B
1328: C
1329: C
1330: E
1331: B
1332: D
1333: C
1334: C
1335: A
1336: A
1337: B
1338: D
1339: E
1340: B