Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Analista de Sistemas
Foram encontradas 120 questões
A tecnologia JSON (Java Script Object Notation) é uma especialização do formato XML para representação de dados.
Na tecnologia JSP (Java Server Pages), cada documento é convertido pelo contêiner JSP em um servlet, o que ajuda a separar a apresentação do conteúdo.
O JSF (Java Server Faces) é um framework web criado para simplificar o desenvolvimento da interface do aplicativo com o usuário, uma vez que une as camadas de apresentação e de regras de negócio.
À plataforma Java EE (Java Enterprise Edition), que é uma extensão da plataforma Java SE (Java Standard Edition), foram adicionadas, entre outras funcionalidades, bibliotecas para implementação de software Java distribuído, tolerante a falhas e multicamada.
Em um banco de dados relacional, a chave estrangeira que existe em uma tabela deve ser chave primária em outra tabela.
As operações do tipo CRUD (Create, Read, Update, Drop) formam uma das funcionalidades básicas utilizadas em bancos de dados relacionais.
Um banco de dados em grafos está diretamente relacionado a um modelo de dados já estabelecido, o que viabiliza recomendar a utilização para os casos em que a interconectividade dos dados é tão importante quanto os próprios dados.
Uma das principais desvantagens do banco de dados MySQL é que ele não possui suporte para triggers — gatilhos predefinidos e associados a tabelas — disparados por algum evento específico.
A camada de transporte do TCP é encarregada de endereçar o destino do pacote.
O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.
Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento possui dados urgentes a serem encaminhados.
Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.
Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.
A partir dessa situação hipotética, julgue o item subsequente.
A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
A partir dessa situação hipotética, julgue o item subsequente.
Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.
A partir dessa situação hipotética, julgue o item subsequente.
Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
A partir dessa situação hipotética, julgue o item subsequente.
Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.