Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Analista de Sistemas

Foram encontradas 120 questões

Q602233 Programação
A linguagem Java, amplamente utilizada em programação web, permite que o desenvolvedor seja independente de fornecedores de software, uma vez que Java é um software livre. Com referência a esse assunto, julgue o item subsecutivo.

A tecnologia JSON (Java Script Object Notation) é uma especialização do formato XML para representação de dados.
Alternativas
Q602234 Programação
A linguagem Java, amplamente utilizada em programação web, permite que o desenvolvedor seja independente de fornecedores de software, uma vez que Java é um software livre. Com referência a esse assunto, julgue o item subsecutivo.

Na tecnologia JSP (Java Server Pages), cada documento é convertido pelo contêiner JSP em um servlet, o que ajuda a separar a apresentação do conteúdo.
Alternativas
Q602235 Programação
A linguagem Java, amplamente utilizada em programação web, permite que o desenvolvedor seja independente de fornecedores de software, uma vez que Java é um software livre. Com referência a esse assunto, julgue o item subsecutivo.

O JSF (Java Server Faces) é um framework web criado para simplificar o desenvolvimento da interface do aplicativo com o usuário, uma vez que une as camadas de apresentação e de regras de negócio.
Alternativas
Q602236 Programação
A linguagem Java, amplamente utilizada em programação web, permite que o desenvolvedor seja independente de fornecedores de software, uma vez que Java é um software livre. Com referência a esse assunto, julgue o item subsecutivo.

À plataforma Java EE (Java Enterprise Edition), que é uma extensão da plataforma Java SE (Java Standard Edition), foram adicionadas, entre outras funcionalidades, bibliotecas para implementação de software Java distribuído, tolerante a falhas e multicamada.
Alternativas
Q602237 Banco de Dados
Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais. A esse respeito, julgue o item que segue.

Em um banco de dados relacional, a chave estrangeira que existe em uma tabela deve ser chave primária em outra tabela.
Alternativas
Q602238 Banco de Dados
Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais. A esse respeito, julgue o item que segue.

As operações do tipo CRUD (Create, Read, Update, Drop) formam uma das funcionalidades básicas utilizadas em bancos de dados relacionais.
Alternativas
Q602239 Banco de Dados
Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais. A esse respeito, julgue o item que segue.

Um banco de dados em grafos está diretamente relacionado a um modelo de dados já estabelecido, o que viabiliza recomendar a utilização para os casos em que a interconectividade dos dados é tão importante quanto os próprios dados.
Alternativas
Q602240 Banco de Dados
Um banco de dados permite à aplicação o armazenamento e a recuperação de dados com eficiência, o que garante segurança e integridade das informações. No caso de banco de dados relacional, os dados são armazenados em tabelas e os relacionamentos entre elas as tornam relacionais. A esse respeito, julgue o item que segue.

Uma das principais desvantagens do banco de dados MySQL é que ele não possui suporte para triggers — gatilhos predefinidos e associados a tabelas — disparados por algum evento específico.
Alternativas
Q602241 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

A camada de transporte do TCP é encarregada de endereçar o destino do pacote.
Alternativas
Q602242 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.
Alternativas
Q602243 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento possui dados urgentes a serem encaminhados.
Alternativas
Q602244 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.
Alternativas
Q602245 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.
Alternativas
Q602246 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Alternativas
Q602247 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. 
Alternativas
Q602248 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização. 
Alternativas
Q602249 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Alternativas
Q602250 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
Alternativas
Q602251 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
Alternativas
Q602252 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Alternativas
Respostas
81: E
82: C
83: E
84: C
85: C
86: E
87: C
88: E
89: E
90: C
91: E
92: C
93: E
94: C
95: E
96: E
97: C
98: C
99: E
100: C