Questões de Concurso para Tribunal Regional Eleitoral do Piauí - Analista Judiciário - Análise de Sistemas

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 61 de 140

206791

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Administrativa

Ano: 2016

Matéria/Assunto: Português > Correção e reescrita de textos

o ponto que sucede o nome "país" (R.29) fosse substituído por vírgula, com a devida alteração de maiúscula e minúscula.

se inserisse uma vírgula logo após o vocábulo "nacional" (R.2).

se inserisse uma vírgula logo após o vocábulo "colônia" (R.2).

a vírgula que sucede o nome "voto" (R.8) fosse substituída por ponto, com a devida alteração de maiúscula e minúscula.

se eliminasse a vírgula empregada logo após o vocábulo "Saraiva" (R.16).

Questão: 62 de 140

206792

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Administrativa

Ano: 2016

Matéria/Assunto: Regimentos Internos e Leis Orgânicas

distribuída ao presidente, o qual, se não a indeferir liminarmente, submetê-la-á a distribuição.

imediatamente distribuída para julgamento na primeira sessão subsequente.

liminarmente indeferida pelo relator.

remetida ao procurador regional e, após o pronunciamento deste, distribuída.

submetida ao vice-presidente do tribunal para indeferimento liminar ou arquivamento.

Questão: 63 de 140

206795

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Gestão de TI / ITIL - Gerenciamento de serviços / Conceitos básicos (v3)

gerenciamento de operações.

gerenciamento de transições.

central de serviços (service desk).

gerenciamento técnico.

gerenciamento de aplicações.

Questão: 64 de 140

206806

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de desenvolvimento / Processos e práticas ágeis / Clean Code

A segurança do código é vital, por isso os programadores devem deixar o código o mais obscuro possível.

Se um valor deve ser utilizado em múltiplos locais do código, é imperativo atribuir esse valor a uma variável ou a uma constante com nome amigável.

As classes devem possuir nome amigável oriundo de verbos, escolhidos no infinitivo, e não no gerúndio.

Para customizar o código, deve-se utilizar o mesmo termo para duas diferentes ideias.

Os nomes das variáveis devem ser simplificados, de forma a não criar códigos gordos (fat codes) — por exemplo, o uso de x para o nome de uma variável é mais apropriado que MediadosAlunosAprovados.

Questão: 65 de 140

206807

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A segregação de regras de controle de acessos no órgão é fundamentada na ideia de que o atendimento a pedidos de acesso, a autorização dos acessos propriamente ditos e a administração dos acessos são realizados por uma mesma pessoa no órgão.

A abordagem e o desenho dos controles de acesso físico e lógico no órgão deve ser feita de forma independente.

A autenticação baseada em três fatores é válida unicamente para sistemas de controle de acesso lógico, e não para sistemas de controle de acesso físico.

Em aderência aos controles previstos pela norma ISO/IEC 27001, faz-se necessário utilizar a autenticação baseada em dois fatores, tanto no acesso de origem externa à rede quanto no acesso de qualquer usuário ao sistema operacional, desde que esses ativos estejam incluídos em um escopo de implantação de um sistema de gestão da segurança da informação.

Para que os controles de acessos físico e lógico sejam implementados de forma consistente em diferentes sistemas e redes do órgão, é recomendada a prévia classificação, quanto à segurança necessária, dos ativos de informação a eles relacionados.