Questões de IBFC Página 1

Analise o texto abaixo sobre as Normas Gerais do Procedimento (Resolução TRE/PA nº 5.389/2017).
"Instaurado o processo de apuração ética, a comissão notificará o investigado para, no prazo de _____ dias, apresentar defesa prévia por escrito, listando eventuais testemunhas até o número de _____ e apresentando ou indicando as provas que pretende produzir. O prazo previsto neste artigo poderá ser prorrogado por _____, a juízo da comissão de ética, mediante requerimento justificado do investigado." (resolução TRE/PA nº 5.389/2017)
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  • A quinze / cinco / 10 dias
  • B quinze / três / igual período
  • C dez / seis / quinze dias
  • D cinco / quatro / igual período
De acordo com o Código de Ética dos Servidores do Tribunal Regional Eleitoral do Pará (TRE-PA) - Resolução TRE/PA nº 5.389/2017, analise as afirmativas abaixo.
I. É direito de todo servidor ser tratado com equidade nos sistemas de avaliação de desempenho, remuneração, progressão e promoção, bem como ter acesso às informações que lhe são inerentes. II. É direito de todo servidor manter a neutralidade político-partidária, religiosa e ideológica no exercício de suas funções. III. É vedado ao servidor do TRE-PA, sem prejuízo da observância das demais proibições legais e regulamentares, desviar servidor ou colaborador para atendimento a interesse particular.
Assinale a alternativa correta.
  • A Apenas as afirmativas I e III estão corretas
  • B Apenas a afirmativa II está correta
  • C As afirmativas I, II e III estão corretas
  • D Apenas as afirmativas I e II estão corretas
Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
  • A tunelamento e classificação
  • B armazenamento e criptografia
  • C armazenamento e classificação
  • D tunelamento e criptografia
Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
  • A rootkit
  • B botnet
  • C backdoor
  • D ransomware
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
  • A SQL Injection
  • B XSS
  • C DDoS
  • D Flood