Início Questões de Concursos Analista Informática Resolva questões de Analista Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta. ✂️ a) O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede. ✂️ b) Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). ✂️ c) Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web. ✂️ d) As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS. ✂️ e) A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q100448 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA Melhoria de Processo do Software Brasileiro (MPS.BR), de agosto de 2012, descreve a possibilidade de alguns processos serem excluídos, total ou parcialmente, do escopo de uma avaliação MPS por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada e desde que atenda outras exigências do MPS.BR. A respeito dessas informações, assinale a opção em que é apresentado o processo que pode ser excluído completamente, desde que não seja executado pela organização, ainda que ela vise atingir o nível de maturidade D (largamente definido). ✂️ a) aquisição ✂️ b) gerência de recursos humanos ✂️ c) validação ✂️ d) gerência de portfólio de projetos ✂️ e) desenvolvimento para reutilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q103589 | , Analista Informática, TJ CE, CESPE CEBRASPE Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos. ✂️ a) paramétrica ✂️ b) delphi ✂️ c) qualitativa ✂️ d) caminho crítico ✂️ e) PERT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q104070 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAquele que substituir o presidente do TJCE ✂️ a) devolverá, no momento da assunção, os feitos que tiver posto em mesa para julgamento. ✂️ b) permanecerá, durante a substituição, como revisor dos feitos em seu poder, independentemente do período em que permanecer no cargo. ✂️ c) permanecerá com todos os feitos em seu poder, se o período da substituição for de quinze dias. ✂️ d) devolverá os feitos que tiver posto em mesa para julgamento, se permanecer no cargo por mais de trinta dias, independentemente de compensação. ✂️ e) permanecerá, durante a substituição, com os feitos nos quais tiver lançado relatório, independentemente do período em que permanecer no cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q103723 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q103384 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca de servidor de aplicação Jboss 7. ✂️ a) A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore. ✂️ b) Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc. ✂️ c) Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando. ✂️ d) Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados. ✂️ e) O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q102301 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA Melhoria de Processo do Software Brasileiro (MPS.BR) é compatível com o CMMIDEV, ou seja, existem áreas de processos do CMMIDEV correspondentes a processos do MPS.BR. No entanto, existem processos do modelo MPS.BR que não têm área de processo correspondente no CMMIDEV. Com relação a essas informações, assinale a opção em que são apresentados dois processos do MPS.BR que não possuam correspondente no CMMIDEV. ✂️ a) avaliação e melhoria do processo organizacional e planejamento de projeto ✂️ b) análise e resolução de causas e gerência do desempenho organizacional ✂️ c) desenvolvimento para reutilização e gerência de portfólio de projetos ✂️ d) gerência de reutilização e desempenho dos processos da organização ✂️ e) projeto e construção do produto e solução técnica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q99023 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca da remoção ou permuta de servidor titular de ofício de justiça do TJCE. ✂️ a) Somente é permitido ao servidor pleitear permuta após dois anos de efetivo exercício como titular do ofício. ✂️ b) O servidor pode pleitear sua remoção desde a data de sua posse. ✂️ c) O servidor poderá ser removido de ofício, independentemente da existência de vaga na lotação de destino. ✂️ d) A remoção a pedido deve ocorrer sem mudança de sede. ✂️ e) O servidor pode ser removido de ofício, ainda que exista interessado para o cargo a ser preenchido pela remoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q102808 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q99524 | Português, Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Em relação aos sentidos e aos aspectos linguísticos do texto acima, assinale a opção correta. ✂️ a) Prejudicaria o sentido original do texto caso o vocábulo “quando” (l.5) fosse substituído por no momento em que. ✂️ b) A substituição de “Em virtude” (l.6) por Pela virtude preservaria a correção gramatical e o sentido original do texto. ✂️ c) No último período do texto, o trecho “que podem reduzir ou aumentar as falsas memórias” exerce a função de complemento da forma verbal “sabe” (l.16). ✂️ d) Sem prejuízo do sentido original do texto e de sua correção gramatical, o trecho “Pesquisas também têm gerado modificações na legislação de muitos países com relação a essas práticas” (l.11 a 13) poderia ser reescrito da seguinte forma: Pesquisas relativas a essas práticas vem gerando, ainda, modificações na legislação de muitos países. ✂️ e) O emprego do particípio em “tem buscado” (l.1 e 2), “tivessem ocorrido” (l.4) e “tem sido mais conhecido” (l.7 e 8) indica que a ação expressa nesses trechos foi concluída em tempo anterior ao da escritura do texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q100402 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEDe acordo com o modelo ITIL v3, constitui tarefa inerente ao gerenciamento da configuração ✂️ a) a gerência física dos itens do software. ✂️ b) a proteção da integridade dos ativos. ✂️ c) a instalação de equipamentos no lugar de trabalho. ✂️ d) a reunião com o conselho de controle da configuração. ✂️ e) a gerência do catálogo de serviços técnicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q101451 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q102475 | Português, Interpretação de Textos, Analista Informática, TJ CE, CESPE CEBRASPETexto associado. Com relação aos sentidos do texto acima, assinale a opção correta. ✂️ a) Para acordar cedo, o narrador tomava café e mergulhava os pés na água fria. ✂️ b) À medida que envelheceu, o narrador deixou de acordar cedo para estudar. ✂️ c) O narrador afirma que desobedecia às ordens de seu pai, permanecendo acordado para estudar ✂️ d) Conforme o narrador, uma de suas loucuras consiste em ser um “madrugador impenitente” (l.34). ✂️ e) Todos os sucessos do narrador foram obtidos por meio do hábito de acordar de madrugada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q100664 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Acerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q102067 | Inglês, Interpretação de Textos, Analista Informática, TJ CE, CESPE CEBRASPETexto associado. According to the text, the Action Plan 2011-2015 ✂️ a) has increased the take-up of eGovernment services ✂️ b) is the only way to overcoming the current European economic crisis. ✂️ c) might contribute to a knowledge-based economy for the European Union. ✂️ d) is now providing better public services with fewer resources. ✂️ e) will lead to a decrease of 80% in government expenses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q103346 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEDe acordo com a ABNT NBR ISO/IEC 27001:2006, assinale a opção correta acerca do sistema de gestão da segurança da informação (SGSI). ✂️ a) A medição da eficácia dos controles permite que gestores e equipe determinem o quanto esses controles alcançaram satisfatoriamente os objetivos planejados. Essa medição, assim como implementar programas de conscientização e treinamento, deve ser realizada na fase Check — monitorar e analisar criticamente o SGSI. ✂️ b) Assegurar que as melhorias atinjam os objetivos pretendidos bem como ajudar a detectar eventos de segurança da informação fazem parte da fase Check — monitorar e analisar criticamente o SGSI. ✂️ c) A declaração de aplicabilidade documentada que descreve tanto os objetivos de controle como os controles que são pertinentes ao SGSI da organização deve fazer parte do planejamento geral do SGSI; no entanto, como medida de segurança, essa declaração não deve ser incluída na documentação do SGSI. ✂️ d) Ao estabelecer um SGSI, as organizações devem definir uma política específica para esse sistema nos termos das características do negócio. Essa política, por sua vez, é considerada o documento maior da política de segurança da informação das organizações. ✂️ e) Elicitar e identificar riscos fazem parte da fase Plan — estabelecer o SGSI —, ao passo que analisar e avaliar os riscos devem ser realizados na fase Do — implementar e operar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q99260 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Considerando essa situação hipotética, é correto afirmar que a quantidade de maneiras distintas de se selecionar 3 secretarias em 2014 para que seus trabalhos sejam acompanhados pela SCT ao longo de 2015 é ✂️ a) inferior a 6. ✂️ b) superior a 6 e inferior a 80. ✂️ c) superior a 80 e inferior a 150. ✂️ d) superior a 150 e inferior a 250. ✂️ e) superior a 250. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q99762 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.O número de linhas da tabela verdade correspondente à proposição P1 é igual a ✂️ a) 4. ✂️ b) 8. ✂️ c) 16. ✂️ d) 32. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q104159 | , Analista Informática, TJ CE, CESPE CEBRASPE A computação em GRID é uma associação coordenada dos recursos de armazenamento e rede, geograficamente espalhados, com o intuito de oferecer melhor desempenho e maior qualidade de serviço. Acerca desse assunto, assinale a opção correta. ✂️ a) As aplicações não fornecem aos usuários mecanismos que proporcionem respostas e acompanhamento acerca do estado mais recente dos recursos disponibilizados por esse ambiente. ✂️ b) No âmbito da computação em GRID, uma organização virtual pode ser definida como uma associação de empresas, com objetivos comuns, que compartilham recursos ✂️ c) Na arquitetura GRID, o protocolo de gerenciamento, que faz parte da camada de recursos, é usado para a obtenção de informações acerca da estrutura, da configuração e do estado de um recurso. ✂️ d) A principal desvantagem dessa tecnologia, muito criticada por especialistas, reside no fato de ela não permitir a comunicação entre ambientes heterogêneos. ✂️ e) Em um ambiente de computação em GRID, a segurança e a privacidade do acesso aos dados são requisitos considerados simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta. ✂️ a) O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede. ✂️ b) Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). ✂️ c) Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web. ✂️ d) As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS. ✂️ e) A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q100448 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA Melhoria de Processo do Software Brasileiro (MPS.BR), de agosto de 2012, descreve a possibilidade de alguns processos serem excluídos, total ou parcialmente, do escopo de uma avaliação MPS por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada e desde que atenda outras exigências do MPS.BR. A respeito dessas informações, assinale a opção em que é apresentado o processo que pode ser excluído completamente, desde que não seja executado pela organização, ainda que ela vise atingir o nível de maturidade D (largamente definido). ✂️ a) aquisição ✂️ b) gerência de recursos humanos ✂️ c) validação ✂️ d) gerência de portfólio de projetos ✂️ e) desenvolvimento para reutilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q103589 | , Analista Informática, TJ CE, CESPE CEBRASPE Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos. ✂️ a) paramétrica ✂️ b) delphi ✂️ c) qualitativa ✂️ d) caminho crítico ✂️ e) PERT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q104070 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAquele que substituir o presidente do TJCE ✂️ a) devolverá, no momento da assunção, os feitos que tiver posto em mesa para julgamento. ✂️ b) permanecerá, durante a substituição, como revisor dos feitos em seu poder, independentemente do período em que permanecer no cargo. ✂️ c) permanecerá com todos os feitos em seu poder, se o período da substituição for de quinze dias. ✂️ d) devolverá os feitos que tiver posto em mesa para julgamento, se permanecer no cargo por mais de trinta dias, independentemente de compensação. ✂️ e) permanecerá, durante a substituição, com os feitos nos quais tiver lançado relatório, independentemente do período em que permanecer no cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q103723 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q103384 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca de servidor de aplicação Jboss 7. ✂️ a) A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore. ✂️ b) Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc. ✂️ c) Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando. ✂️ d) Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados. ✂️ e) O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q102301 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA Melhoria de Processo do Software Brasileiro (MPS.BR) é compatível com o CMMIDEV, ou seja, existem áreas de processos do CMMIDEV correspondentes a processos do MPS.BR. No entanto, existem processos do modelo MPS.BR que não têm área de processo correspondente no CMMIDEV. Com relação a essas informações, assinale a opção em que são apresentados dois processos do MPS.BR que não possuam correspondente no CMMIDEV. ✂️ a) avaliação e melhoria do processo organizacional e planejamento de projeto ✂️ b) análise e resolução de causas e gerência do desempenho organizacional ✂️ c) desenvolvimento para reutilização e gerência de portfólio de projetos ✂️ d) gerência de reutilização e desempenho dos processos da organização ✂️ e) projeto e construção do produto e solução técnica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q99023 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca da remoção ou permuta de servidor titular de ofício de justiça do TJCE. ✂️ a) Somente é permitido ao servidor pleitear permuta após dois anos de efetivo exercício como titular do ofício. ✂️ b) O servidor pode pleitear sua remoção desde a data de sua posse. ✂️ c) O servidor poderá ser removido de ofício, independentemente da existência de vaga na lotação de destino. ✂️ d) A remoção a pedido deve ocorrer sem mudança de sede. ✂️ e) O servidor pode ser removido de ofício, ainda que exista interessado para o cargo a ser preenchido pela remoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q102808 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q99524 | Português, Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Em relação aos sentidos e aos aspectos linguísticos do texto acima, assinale a opção correta. ✂️ a) Prejudicaria o sentido original do texto caso o vocábulo “quando” (l.5) fosse substituído por no momento em que. ✂️ b) A substituição de “Em virtude” (l.6) por Pela virtude preservaria a correção gramatical e o sentido original do texto. ✂️ c) No último período do texto, o trecho “que podem reduzir ou aumentar as falsas memórias” exerce a função de complemento da forma verbal “sabe” (l.16). ✂️ d) Sem prejuízo do sentido original do texto e de sua correção gramatical, o trecho “Pesquisas também têm gerado modificações na legislação de muitos países com relação a essas práticas” (l.11 a 13) poderia ser reescrito da seguinte forma: Pesquisas relativas a essas práticas vem gerando, ainda, modificações na legislação de muitos países. ✂️ e) O emprego do particípio em “tem buscado” (l.1 e 2), “tivessem ocorrido” (l.4) e “tem sido mais conhecido” (l.7 e 8) indica que a ação expressa nesses trechos foi concluída em tempo anterior ao da escritura do texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q100402 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEDe acordo com o modelo ITIL v3, constitui tarefa inerente ao gerenciamento da configuração ✂️ a) a gerência física dos itens do software. ✂️ b) a proteção da integridade dos ativos. ✂️ c) a instalação de equipamentos no lugar de trabalho. ✂️ d) a reunião com o conselho de controle da configuração. ✂️ e) a gerência do catálogo de serviços técnicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q101451 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q102475 | Português, Interpretação de Textos, Analista Informática, TJ CE, CESPE CEBRASPETexto associado. Com relação aos sentidos do texto acima, assinale a opção correta. ✂️ a) Para acordar cedo, o narrador tomava café e mergulhava os pés na água fria. ✂️ b) À medida que envelheceu, o narrador deixou de acordar cedo para estudar. ✂️ c) O narrador afirma que desobedecia às ordens de seu pai, permanecendo acordado para estudar ✂️ d) Conforme o narrador, uma de suas loucuras consiste em ser um “madrugador impenitente” (l.34). ✂️ e) Todos os sucessos do narrador foram obtidos por meio do hábito de acordar de madrugada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q100664 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Acerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q102067 | Inglês, Interpretação de Textos, Analista Informática, TJ CE, CESPE CEBRASPETexto associado. According to the text, the Action Plan 2011-2015 ✂️ a) has increased the take-up of eGovernment services ✂️ b) is the only way to overcoming the current European economic crisis. ✂️ c) might contribute to a knowledge-based economy for the European Union. ✂️ d) is now providing better public services with fewer resources. ✂️ e) will lead to a decrease of 80% in government expenses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q103346 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEDe acordo com a ABNT NBR ISO/IEC 27001:2006, assinale a opção correta acerca do sistema de gestão da segurança da informação (SGSI). ✂️ a) A medição da eficácia dos controles permite que gestores e equipe determinem o quanto esses controles alcançaram satisfatoriamente os objetivos planejados. Essa medição, assim como implementar programas de conscientização e treinamento, deve ser realizada na fase Check — monitorar e analisar criticamente o SGSI. ✂️ b) Assegurar que as melhorias atinjam os objetivos pretendidos bem como ajudar a detectar eventos de segurança da informação fazem parte da fase Check — monitorar e analisar criticamente o SGSI. ✂️ c) A declaração de aplicabilidade documentada que descreve tanto os objetivos de controle como os controles que são pertinentes ao SGSI da organização deve fazer parte do planejamento geral do SGSI; no entanto, como medida de segurança, essa declaração não deve ser incluída na documentação do SGSI. ✂️ d) Ao estabelecer um SGSI, as organizações devem definir uma política específica para esse sistema nos termos das características do negócio. Essa política, por sua vez, é considerada o documento maior da política de segurança da informação das organizações. ✂️ e) Elicitar e identificar riscos fazem parte da fase Plan — estabelecer o SGSI —, ao passo que analisar e avaliar os riscos devem ser realizados na fase Do — implementar e operar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q99260 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Considerando essa situação hipotética, é correto afirmar que a quantidade de maneiras distintas de se selecionar 3 secretarias em 2014 para que seus trabalhos sejam acompanhados pela SCT ao longo de 2015 é ✂️ a) inferior a 6. ✂️ b) superior a 6 e inferior a 80. ✂️ c) superior a 80 e inferior a 150. ✂️ d) superior a 150 e inferior a 250. ✂️ e) superior a 250. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q99762 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.O número de linhas da tabela verdade correspondente à proposição P1 é igual a ✂️ a) 4. ✂️ b) 8. ✂️ c) 16. ✂️ d) 32. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q104159 | , Analista Informática, TJ CE, CESPE CEBRASPE A computação em GRID é uma associação coordenada dos recursos de armazenamento e rede, geograficamente espalhados, com o intuito de oferecer melhor desempenho e maior qualidade de serviço. Acerca desse assunto, assinale a opção correta. ✂️ a) As aplicações não fornecem aos usuários mecanismos que proporcionem respostas e acompanhamento acerca do estado mais recente dos recursos disponibilizados por esse ambiente. ✂️ b) No âmbito da computação em GRID, uma organização virtual pode ser definida como uma associação de empresas, com objetivos comuns, que compartilham recursos ✂️ c) Na arquitetura GRID, o protocolo de gerenciamento, que faz parte da camada de recursos, é usado para a obtenção de informações acerca da estrutura, da configuração e do estado de um recurso. ✂️ d) A principal desvantagem dessa tecnologia, muito criticada por especialistas, reside no fato de ela não permitir a comunicação entre ambientes heterogêneos. ✂️ e) Em um ambiente de computação em GRID, a segurança e a privacidade do acesso aos dados são requisitos considerados simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro