Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q144012 | Sistemas Operacionais, Analista Judiciário Informática, TRF 4a, FCC

Mariza, administradora do sistema de computadores com sistema operacional Linux do TRF da 4ª Região, deseja ver todos os processos de todos os usuários em execução no sistema no momento. Para isso, Mariza pode utilizar o comando ps com a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q144609 | , Analista Judiciário Informática, TRF 3a, FCC

A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir:

I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações.

II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias.

III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas.

IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade.

V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos.

São objetivos Gerenciais o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q145726 | Governança de TI, Analista Judiciário Informática, TRF 4a, FCC

De acordo com a ITIL v3 2011, Gerenciamento de Mudança é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q145320 | Direito Administrativo, Analista Judiciário Informática, TRF 4a, FCC

Diante da prática de ato infracional devidamente apurado em regular processo disciplinar, determinado servidor, público que ocupava cargo efetivo, foi demitido. Apurou-se, no entanto, que esse mesmo servidor possuía um débito perante a Administração pública, que estava sendo descontado em folha de pagamento, nos limites e condições legalmente previstos. Diante dessa situação e de acordo com o que prevê a Lei nº 8.112/1990,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q144906 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial.

  1. ✂️
  2. ✂️

206Q143814 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

207Q142328 | , Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375411?texto_id=49342

Na figura o computador de endereço 10.1.1.2 da rede de origem deseja acessar a máquina 10.1.1.2 da rede de destino. É correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q141817 | , Analista Judiciário Informática, TRF 3a, FCC

O Active Directory inclui:

I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes.

II. Um catálogo local que contém informações gerais dos objetos de configuração. Permite que apenas administradores encontrem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados, garantindo desse modo, a integridade e segurança dos dados.

III. Um mecanismo de consulta e índice para que os objetos e suas propriedades possam ser publicados e encontrados por usuários ou aplicativos da rede.

IV. Um serviço de replicação que distribui dados de diretório em uma rede. Todos os controladores de domínio em um domínio participam da replicação e contêm uma cópia completa de todas as informações de diretório referentes a seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada para todos os controladores de domínio no domínio.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q707991 | Direito Administrativo, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


A impontualidade da Administração pública no pagamento de remuneração a prestador de serviço contratado sob o regime da Lei n° 8.666/1993
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.