Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2201Q152379 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, no que se refere a Big Data.Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são acessíveis a partir de qualquer lugar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2202Q155973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA plataforma Java 2 é composta dos elementos fundamentais ✂️ a) JDK, JVM e API. ✂️ b) JVM, API e Linguagem. ✂️ c) JDK, API e Linguagem. ✂️ d) JDK, JVM e Linguagem. ✂️ e) JDK, JVM, API e Linguagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2203Q151624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC No particionamento ou fragmentação vertical de uma tabela de um banco de dados relacional ✂️ a) separam-se, obrigatoriamente, atributos do tipo numérico de atributos do tipo literal. ✂️ b) cada partição ou fragmento inclui alguns dos registros da tabela original. ✂️ c) acrescenta-se um atributo que irá conter um código denominado de check-sum dos demais atributos. ✂️ d) cada atributo é codificado e armazenado, visando, dessa forma, a proteção dos dados. ✂️ e) cada partição ou fragmento inclui alguns dos atributos da tabela original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2204Q152402 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2205Q155218 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCCNos modos de exibição clássicos do Windows XP, edição doméstica, uma das formas de se obter o status de Serviços (local) é por meio do item Serviços mediante o acesso a ✂️ a) Ferramentas administrativas, no Painel de controle. ✂️ b) Configurações, em Propriedades da Barra de tarefas. ✂️ c) Opções de pasta, no Painel de controle. ✂️ d) Sistema, em Propriedades da Barra de tarefas. ✂️ e) Sistema, no Painel de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2206Q153436 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002O documento de política de segurança da informação de uma empresa deve definir as políticas dessa área, com base nos objetivos do negócio, na legislação e na regulamentação pertinente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2207Q147826 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2208Q151448 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue os itens seguintes. Em sistemas de comunicação em banda-base, não é previsto o uso de antenas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2209Q154037 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O protocolo SIP (Session Initiation Protocol) é utilizado para gerenciar a comunicação multimídia por meio da rede IP. Dentre as mensagens SIP, o método utilizado para iniciar uma sessão é o ✂️ a) REQUEST. ✂️ b) INIT. ✂️ c) REGISTER. ✂️ d) INVITE. ✂️ e) CALL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2210Q155317 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCA empresa onde Elisa trabalha utiliza a ITIL v3 atualizada em 2011. Nesta empresa, foram realizados formalmente tratados entre:I. O departamento de compras e o provedor de serviço de TI interno da empresa para obter um servidor em um prazo de 20 dias. II. A Central de Serviço e um dos grupos de suporte da empresa para fornecer a resolução de um incidente no prazo de 24 horas. Os tratados que foram realizados, de acordo com os preceitos da ITIL v3, são ✂️ a) ambos Acordos de Nível Operacional. ✂️ b) Acordo de Nível de Serviço e Contrato de Apoio, respectivamente. ✂️ c) Contrato de Apoio e Acordo de Nível Operacional, respectivamente. ✂️ d) ambos Contratos de Apoio. ✂️ e) Contrato de Apoio e Contrato de Serviço, respectivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2211Q151235 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é ✂️ a) /etc/mtab ✂️ b) /etc/networks ✂️ c) /etc/protocols ✂️ d) /etc/hosts ✂️ e) /etc/dnstab Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2212Q154331 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Os procedimentos de segurança da informação são componentes táticos da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2213Q148748 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens. Um evento de segurança da informação inesperado e que pode comprometer uma operação do negócio da organização é denominado incidente de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2214Q154659 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.No momento de criação de uma tabela, para se definir uma chave estrangeira, não é necessário informar a coluna referenciada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2215Q153898 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2216Q153903 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à ITIL v3, julgue os itens seguintes. Gerenciamento de disponibilidade é o processo que visa aperfeiçoar a capacidade da infraestrutura de TI, serviços e suporte para prover, a custo efetivo, um nível de disponibilidade que permita ao negócio atender a seus objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2217Q151344 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado ✂️ a) Planejar e Organizar. ✂️ b) Adquirir e Implementar. ✂️ c) Entregar e Suportar. ✂️ d) Monitorar e Avaliar. ✂️ e) Corrigir e Melhorar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2218Q149312 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica ✂️ a) não detectar invasão por mensagem criptografada. ✂️ b) funcionar passivamente na rede. ✂️ c) poder ser desativado por DoS. ✂️ d) ser de difícil detecção pelo invasor. ✂️ e) ser dependente da intensidade do tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2219Q155506 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma equipe está trabalhando em atividades de homologação de mudanças nas soluções de TI. Segundo o COBIT 4.1, essas atividades contempladas no processo de Instalar e Homologar Soluções e Mudanças atendem aos seguintes objetivos da governança de TI: responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e ✂️ a) adquirir e manter uma infraestrutura de TI integrada e padronizada. ✂️ b) otimizar o uso da informação. ✂️ c) assegurar a integração dos aplicativos com os processos de negócios. ✂️ d) entregar projetos no tempo certo dentro do orçamento e com os padrões de qualidade esperados. ✂️ e) assegurar que TI oferece serviços de qualidade com custo eficiente, contínuo aprimoramento e preparação para mudanças futuras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2220Q148349 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2201Q152379 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, no que se refere a Big Data.Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são acessíveis a partir de qualquer lugar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2202Q155973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA plataforma Java 2 é composta dos elementos fundamentais ✂️ a) JDK, JVM e API. ✂️ b) JVM, API e Linguagem. ✂️ c) JDK, API e Linguagem. ✂️ d) JDK, JVM e Linguagem. ✂️ e) JDK, JVM, API e Linguagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2203Q151624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC No particionamento ou fragmentação vertical de uma tabela de um banco de dados relacional ✂️ a) separam-se, obrigatoriamente, atributos do tipo numérico de atributos do tipo literal. ✂️ b) cada partição ou fragmento inclui alguns dos registros da tabela original. ✂️ c) acrescenta-se um atributo que irá conter um código denominado de check-sum dos demais atributos. ✂️ d) cada atributo é codificado e armazenado, visando, dessa forma, a proteção dos dados. ✂️ e) cada partição ou fragmento inclui alguns dos atributos da tabela original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2204Q152402 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2205Q155218 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCCNos modos de exibição clássicos do Windows XP, edição doméstica, uma das formas de se obter o status de Serviços (local) é por meio do item Serviços mediante o acesso a ✂️ a) Ferramentas administrativas, no Painel de controle. ✂️ b) Configurações, em Propriedades da Barra de tarefas. ✂️ c) Opções de pasta, no Painel de controle. ✂️ d) Sistema, em Propriedades da Barra de tarefas. ✂️ e) Sistema, no Painel de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2206Q153436 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002O documento de política de segurança da informação de uma empresa deve definir as políticas dessa área, com base nos objetivos do negócio, na legislação e na regulamentação pertinente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2207Q147826 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2208Q151448 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue os itens seguintes. Em sistemas de comunicação em banda-base, não é previsto o uso de antenas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2209Q154037 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O protocolo SIP (Session Initiation Protocol) é utilizado para gerenciar a comunicação multimídia por meio da rede IP. Dentre as mensagens SIP, o método utilizado para iniciar uma sessão é o ✂️ a) REQUEST. ✂️ b) INIT. ✂️ c) REGISTER. ✂️ d) INVITE. ✂️ e) CALL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2210Q155317 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCA empresa onde Elisa trabalha utiliza a ITIL v3 atualizada em 2011. Nesta empresa, foram realizados formalmente tratados entre:I. O departamento de compras e o provedor de serviço de TI interno da empresa para obter um servidor em um prazo de 20 dias. II. A Central de Serviço e um dos grupos de suporte da empresa para fornecer a resolução de um incidente no prazo de 24 horas. Os tratados que foram realizados, de acordo com os preceitos da ITIL v3, são ✂️ a) ambos Acordos de Nível Operacional. ✂️ b) Acordo de Nível de Serviço e Contrato de Apoio, respectivamente. ✂️ c) Contrato de Apoio e Acordo de Nível Operacional, respectivamente. ✂️ d) ambos Contratos de Apoio. ✂️ e) Contrato de Apoio e Contrato de Serviço, respectivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2211Q151235 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é ✂️ a) /etc/mtab ✂️ b) /etc/networks ✂️ c) /etc/protocols ✂️ d) /etc/hosts ✂️ e) /etc/dnstab Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2212Q154331 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Os procedimentos de segurança da informação são componentes táticos da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2213Q148748 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens. Um evento de segurança da informação inesperado e que pode comprometer uma operação do negócio da organização é denominado incidente de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2214Q154659 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.No momento de criação de uma tabela, para se definir uma chave estrangeira, não é necessário informar a coluna referenciada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2215Q153898 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2216Q153903 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à ITIL v3, julgue os itens seguintes. Gerenciamento de disponibilidade é o processo que visa aperfeiçoar a capacidade da infraestrutura de TI, serviços e suporte para prover, a custo efetivo, um nível de disponibilidade que permita ao negócio atender a seus objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2217Q151344 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado ✂️ a) Planejar e Organizar. ✂️ b) Adquirir e Implementar. ✂️ c) Entregar e Suportar. ✂️ d) Monitorar e Avaliar. ✂️ e) Corrigir e Melhorar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2218Q149312 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica ✂️ a) não detectar invasão por mensagem criptografada. ✂️ b) funcionar passivamente na rede. ✂️ c) poder ser desativado por DoS. ✂️ d) ser de difícil detecção pelo invasor. ✂️ e) ser dependente da intensidade do tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2219Q155506 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma equipe está trabalhando em atividades de homologação de mudanças nas soluções de TI. Segundo o COBIT 4.1, essas atividades contempladas no processo de Instalar e Homologar Soluções e Mudanças atendem aos seguintes objetivos da governança de TI: responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e ✂️ a) adquirir e manter uma infraestrutura de TI integrada e padronizada. ✂️ b) otimizar o uso da informação. ✂️ c) assegurar a integração dos aplicativos com os processos de negócios. ✂️ d) entregar projetos no tempo certo dentro do orçamento e com os padrões de qualidade esperados. ✂️ e) assegurar que TI oferece serviços de qualidade com custo eficiente, contínuo aprimoramento e preparação para mudanças futuras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2220Q148349 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro