Questões

Total de Questões Encontradas: 130

Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
No Cobit 4.0,

  I. o domínio Planejar e organizar aborda táticas e estratégias para identificar a melhor forma de como a TI irá ajudar no atingimento dos objetivos organizacionais.

 II. processos, tais como, Identificar soluções automatizadas, Gerenciamento de mudanças e Habilitar operações e uso, integram o domínio Adquirir e Implementar.

III. o estabelecimento de um framework de governança, situado no domínio Entrega e Suporte, inclui, a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos.

IV. o domínio Monitorar e Avaliar inclui processos para gerenciamento efetivo da performance de TI; o monitoramento de exceções, resultados de auto-avaliações e revisões de terceiros; e de revisão independente para garantir a conformidade com leis e órgãos reguladores.

Está correto o que se afirma, APENAS, em
A
I e II. 
B
III e IV. 
C
I, II e III. 
D
I, II e IV. 
E
II, III e IV. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
No âmbito do PMBOK, entradas, tais como, Lista de atividades, Descrição do produto e Dependências mandatórias; ferramentas técnicas, tais como, Método do diagrama de precedência, Método do diagrama condicional e Modelos de rede; e saídas, tais como, Diagrama de rede do projeto e Atualizações da lista  de atividades, constituem um processo da Gerência do Tempo do Projeto, denominado
A
Definição das Atividades.
B
Sequenciamento das Atividades.
C
Estimativas da Duração das Atividades.
D
Desenvolvimento do Cronograma.
E
Controle do Cronograma.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira − ICP-Brasil, é INCORRETO afirmar: 
A
Compete ao Comitê Gestor da ICP-Brasil homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço. 
B
Compete à Autoridade Certificadora Raiz − AC Raiz e, sob sua delegação, às Autoridades Certificadoras − AC, emitirem certificados para o usuário final.
C
O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.
D
Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.
E
Compete ao Comitê Gestor da ICP-Brasil estabelecer a política de certificação e as regras operacionais da AC Raiz. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à norma ISO/IEC 27002, considere:

 I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.  
 II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.  
 III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.  
 IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:
A
I, II e III, apenas. 
B
I, II e IV, apenas.  
C
I, III e IV, apenas.
D
II, III e IV, apenas.
E
I, II, III e IV.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:
A
Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.
B
O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
C
Roubo de informações e perda de negócios constitui ameaças.
D
Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
E
Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Ao elaborar e comunicar uma Política de Segurança da Informação − PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
A
adere parcialmente às expectativas de uma PSI, pois a política deve ser única, e não deve  levar em conta características humanas e legais do país no qual ela é aplicada. 
B
adere parcialmente às expectativas de uma PSI, tendo em vista que ela deve ser construída considerando uma linguagem tecnológica desvinculada de adoção de estilos.
C
adere integralmente a formulação de uma PSI, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
D
adere parcialmente às expectativas de uma PSI, porque os atributos do interlocutor não devem constituir relevância, já que todos os usuários, presumivelmente, foram selecionados pela empresa para entenderem a tecnologia usada.
E
não atende aos propósitos de uma PSI, pois linguagem, estilo e interlocutor não podem sobrepor-se à linguagem tecnológica e é preciso levar em conta a cultura do país no qual ela é aplicada, a linguagem tecnológica utilizada e os níveis de sensibilidade de cada tipo de interlocutor.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à criptografia é correto afirmar: 
A
Em uma rede privada virtual não é possível enviar dados criptografados através da Internet. 
B
A criptografia de chave simétrica utiliza uma chave pública e uma chave privada para codificar e decodificar a mesma informação. 
C
Os métodos de criptografia, via de regra, são divididos em chave simétrica e chave assimétrica. 
D
RSA é um algoritmo de criptografia, embasado no conceito de chave simétrica.
E
Redundância de atualidade são os dois princípios fundamentais da criptografia.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação a certificados digitais é INCORRETO afirmar: 
A
Se uma mensagem é cifrada usando-se a chave privada do remetente e, em seguida, a chave pública do destinatário, pode-se garantir que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. 
B
A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital.  
C
A assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.   
D
A adição de uma assinatura digital a uma mensagem pode ser efetuada por seu transmissor, por meio da adição, à mensagem cifrada, de um hash cifrado com sua chave privada. 
E
A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Em relação à segurança da informação, considere:

 I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.  
 II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.  
 III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de
A
confidencialidade, integridade e autenticidade. 
B
autenticidade, confidencialidade e irretratabilidade.
C
confidencialidade, confidencialidade e irretratabilidade.
D
autenticidade, confidencialidade e autenticidade.
E
integridade, confidencialidade e integridade.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Analista Judiciário - Analista de Sistemas
Considere:

 I. Cache imutável composto de mapeamentos compilados para um único banco de dados.  
 II. Objeto single-threaded, de vida curta, que representa uma conversação entre o aplicativo e o armazenamento persistente.  
 III. Abstrai a aplicação dos Datasource ou DriverManager adjacentes.

Em relação à arquitetura do Hibernate, os itens I, II e III, associam-se, respectivamente, a 
A
SessionFactory, Session e Connection Provider.
B
Transaction Factory, Session Factory e Connection Provider. 
C
Session, Connection Provider e Extension Interfaces.
D
Connection Provider, Extension Intefaces e Session Factory.
E
Connection Provider, Session e Session Factory. 
Página 10 de 13