Foram encontradas 60 questões.
- Contratações de TIAtores do Processo de Contratação de TI
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIPlanejamento da Contratação de TIEstudo Técnico Preliminar da Contratação
- Legislação
Considere, por hipótese, que um Analista foi indicado como Integrante Técnico da Equipe de Gestão da Contratação de uma
Solução de TIC (STIC) do TRE-SP e especificou:
I. Os padrões de interoperabilidade entre as plataformas Linux e Windows.
II. Ruby e PHP como linguagens de programação.
III. As normas com as quais a STIC deverá estar em conformidade.
IV. Características da experiência profissional e formação técnica da equipe que projetará, implantará e manterá a STIC.
Em consonância com a Resolução CNJ 182/2013 e, de acordo com suas atribuições, o Analista deveria especificar o que consta
APENAS em
Provas
Questão presente nas seguintes provas
No COBIT 5 há, pelo menos, um domínio que possui expertise para controles focados na implantação de serviços de TI. Assim,
o processo de Gerenciamento de Mudança da ITIL v3 edição 2011, por exemplo, pode ser orientado através dos controles que o
COBIT entende como maduros para o processo, na seção Gerenciar Mudanças.
O domínio do COBIT onde se encontra o processo Gerenciar Mudanças e a fase do ciclo de vida de serviço da ITIL onde se
encontra o processo de Gerenciamento de Mudança são, respectivamente,
Provas
Questão presente nas seguintes provas
Considerando-se que os arquivos do TRE-SP, gerados no Microsoft Word 2013, em português, devem ser criptografados com
senha para circularem pela internet, um Analista, que recebeu um destes arquivos no seu e-mail, abriu-o usando a senha, mas
deseja retirar esta senha. Para isso ele deve
Provas
Questão presente nas seguintes provas
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando
que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a
clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu
que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude
conhecida como
Provas
Questão presente nas seguintes provas
Um Analista em TI, utilizando o LibreOffice Writer versão 5.1.5.2 em português, inseriu a numeração de páginas no cabeçalho do
documento e digitou duas páginas de texto. Na terceira página, deseja recomeçar a numeração em 1. Para acessar uma janela
que contém opções para isso, com o cursor após o final do texto da segunda página, ele deverá clicar no menu
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Um Analista de Sistemas do TRE-SP deve, hipoteticamente, estabelecer e especificar os controles de segurança de acordo com
a Norma ABNT NBR ISO/IEC 27002:2013. Um dos controles apresenta, dentre outras, as seguintes diretrizes:
I. Mostrar um aviso geral informando que o computador seja acessado somente por usuários autorizados.
II. Não transmitir senhas em texto claro pela rede.
III. Restringir os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e para reduzir a janela de
oportunidade para acesso não autorizado.
Trata-se do controle:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos
(Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de
programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de
desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
Provas
Questão presente nas seguintes provas
Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos
eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de
para criar um
resumo do documento, seguido da criptografia do resumo utilizando Chave
. Finalmente, o autor do documento utiliza-se
de
para assinar o documento juntamente com o resultado da etapa anterior.
As lacunas I, II e III são, correta e respectivamente, preenchidas por
para criar um
resumo do documento, seguido da criptografia do resumo utilizando Chave
. Finalmente, o autor do documento utiliza-se
de
para assinar o documento juntamente com o resultado da etapa anterior.
As lacunas I, II e III são, correta e respectivamente, preenchidas porProvas
Questão presente nas seguintes provas
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se
possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação
de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como
objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço
de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
Provas
Questão presente nas seguintes provas
Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu
adotar o IPv6, pois além do campo de endereços ter o comprimento de 128 bits, o que lhe confere capacidade de
endereçamento quase infinita, o IPv6 tem como característica
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container