Questões de Concurso para Tribunal Regional Eleitoral do Piauí - Analista Judiciário - Análise de Sistemas
Limpar pesquisa
Questão: 61 de 140
206791
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Administrativa
Ano: 2016
Matéria/Assunto: Português > Correção e reescrita de textos
o ponto que sucede o nome "país" (R.29) fosse substituído por vírgula, com a devida alteração de maiúscula e minúscula.
se inserisse uma vírgula logo após o vocábulo "nacional" (R.2).
se inserisse uma vírgula logo após o vocábulo "colônia" (R.2).
a vírgula que sucede o nome "voto" (R.8) fosse substituída por ponto, com a devida alteração de maiúscula e minúscula.
se eliminasse a vírgula empregada logo após o vocábulo "Saraiva" (R.16).
Questão: 62 de 140
206792
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Administrativa
Ano: 2016
Matéria/Assunto: Regimentos Internos e Leis Orgânicas
distribuída ao presidente, o qual, se não a indeferir liminarmente, submetê-la-á a distribuição.
imediatamente distribuída para julgamento na primeira sessão subsequente.
liminarmente indeferida pelo relator.
remetida ao procurador regional e, após o pronunciamento deste, distribuída.
submetida ao vice-presidente do tribunal para indeferimento liminar ou arquivamento.
Questão: 63 de 140
206795
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Gestão de TI / ITIL - Gerenciamento de serviços / Conceitos básicos (v3)
gerenciamento de operações.
gerenciamento de transições.
central de serviços (service desk).
gerenciamento técnico.
gerenciamento de aplicações.
Questão: 64 de 140
206806
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de desenvolvimento / Processos e práticas ágeis / Clean Code
A segurança do código é vital, por isso os programadores devem deixar o código o mais obscuro possível.
Se um valor deve ser utilizado em múltiplos locais do código, é imperativo atribuir esse valor a uma variável ou a uma constante com nome amigável.
As classes devem possuir nome amigável oriundo de verbos, escolhidos no infinitivo, e não no gerúndio.
Para customizar o código, deve-se utilizar o mesmo termo para duas diferentes ideias.
Os nomes das variáveis devem ser simplificados, de forma a não criar códigos gordos (fat codes) — por exemplo, o uso de x para o nome de uma variável é mais apropriado que MediadosAlunosAprovados.
Questão: 65 de 140
206807
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
A segregação de regras de controle de acessos no órgão é fundamentada na ideia de que o atendimento a pedidos de acesso, a autorização dos acessos propriamente ditos e a administração dos acessos são realizados por uma mesma pessoa no órgão.
A abordagem e o desenho dos controles de acesso físico e lógico no órgão deve ser feita de forma independente.
A autenticação baseada em três fatores é válida unicamente para sistemas de controle de acesso lógico, e não para sistemas de controle de acesso físico.
Em aderência aos controles previstos pela norma ISO/IEC 27001, faz-se necessário utilizar a autenticação baseada em dois fatores, tanto no acesso de origem externa à rede quanto no acesso de qualquer usuário ao sistema operacional, desde que esses ativos estejam incluídos em um escopo de implantação de um sistema de gestão da segurança da informação.
Para que os controles de acessos físico e lógico sejam implementados de forma consistente em diferentes sistemas e redes do órgão, é recomendada a prévia classificação, quanto à segurança necessária, dos ativos de informação a eles relacionados.