Entrar

Questões de Concurso: Analista Judiciário Análise de Sistemas

Confira aqui questões de Analista Judiciário Análise de Sistemas para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Relacione às camadas do Modelo OSI da coluna da esquerda com o respectivo protocolo da coluna da direita:
(1) Transporte
(2) Enlace
(3) Aplicação
(4) Rede
(A) IPsec
(B) POP3
(C) UDP
(D) Ethernet
Assinale a alternativa que apresenta a correlação correta.
🧠 Mapa Mental

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

🧠 Mapa Mental
O Clean Code deve considerar também o momento de teste do software em desenvolvimento. O Teste Limpo deve
🧠 Mapa Mental
O UML (Unified Modeling Language) possui uma subdivisão denominada Diagramas de Interação. Dentro dessa subdivisão encontra-se quatro principais diagramas tais como:
(1) Diagrama de Classes
(2) Diagrama de Sequência
(3) Diagrama de Tempo
(4) Diagrama de Comunicação
Assinale a alternativa correta.
🧠 Mapa Mental
Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.
🧠 Mapa Mental
Texto associado.
Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: (com adaptações)
No período em que se insere no texto CG1A1-II, a oração “Ao coletar um dado” (R.14) exprime uma circunstância de
🧠 Mapa Mental
Um identificador é uma palavra usada para identificar variáveis, constantes e funções criadas pelo programador. Um identificador JavaScript deve começar com:
🧠 Mapa Mental
Quanto aos protocolos SIP e H.323 analise as afirmativas abaixo e assinale a alternativa correta.
I. atualmente os sistemas de videoconferência estão divididos em aplicações H.323 e SIP.
II. tanto o SIP, como o H.323, utilizam-se dos protocolos de transporte RTP/RTCP.
III. o SIP tem arquitetura similar ao protocolo HTTP (Cliente/Servidor).
🧠 Mapa Mental
Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
🧠 Mapa Mental