Questões de Concurso Público TJ-AM 2019 para Assistente Judiciário - Programador
Foram encontradas 100 questões
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
incluem confidencialidade, integridade e disponibilidade.
Os níveis de segurança para executar esses princípios em cada
organização são os mesmos, considerando-se os objetivos e
requisitos de negócio e de segurança.
No que tange à segurança da informação, julgue o seguinte item.
A confidencialidade refere-se à disponibilização ou divulgação
de informação para pessoas, entidades ou processos não
autorizados; a disponibilidade refere-se à propriedade de ser
acessível e utilizável sob demanda por uma entidade
autorizada; e a integridade dos ativos refere-se à propriedade
de proteger a exatidão desses ativos.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
formam o triângulo CIA (confidentiality, integrity,
availability), ao qual o hexagrama parkeriano adiciona três
atributos: posse ou controle, autenticidade e utilidade.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
O objetivo da criptografia é transformar informações de forma
que se tornem incompreensíveis para pessoas não autorizadas,
garantindo-se, assim, a confidencialidade das informações.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Em criptografia, denomina-se integridade a propriedade que
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Segundo o princípio de Kerckhoffs, a capacidade de proteger
mensagens se torna mais forte quando se utilizam chaves
públicas no processo.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o
navegador gera um conjunto de chaves criptográficas que é
enviado ao servidor por meio de um algoritmo de troca de
chaves.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de
codificação simétrico por blocos de 64 bits, dos quais 8 bits
(1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta
algumas anomalias a depender da chave utilizada; esse fato deu
origem ao algoritmo DES (data encryption standard).
Com relação ao PMBOK 5, julgue o item que se segue.
O produto de um projeto se caracteriza como uma ideia que
gera produção contínua.
Com relação ao PMBOK 5, julgue o item que se segue.
O gerenciamento de projeto é a aplicação de habilidades,
competências, ferramentas, conhecimentos e técnicas às
atividades relacionadas ao projeto, a fim de atender aos seus
requisitos.
Com relação ao PMBOK 5, julgue o item que se segue.
O termo de abertura de um projeto é o documento no qual se
definem as responsabilidades do analista de negócio, como a
contratação e o pagamento dos executores das aplicações.
Com relação ao PMBOK 5, julgue o item que se segue.
A declaração detalhada do escopo do projeto é desenvolvida
a partir das principais entregas, premissas e restrições que são
documentadas durante a iniciação do projeto.
Com relação ao PMBOK 5, julgue o item que se segue.
Os processos da área de integração incluem desenvolver o
plano de gerenciamento do projeto; orientar e gerenciar a
execução do projeto; monitorar e controlar o trabalho do
projeto; e realizar o controle integrado de mudanças.
A respeito da ITIL v3, julgue o item subsequente.
Estratégia de serviço, no âmbito da ITIL v3, refere-se a um
sistema de controle de gerenciamento de serviços de
informações sobre todos os softwares acordados.
A respeito da ITIL v3, julgue o item subsequente.
Na ITIL v3, a matriz racionalidade, ação e controle é utilizada
para atribuição de responsabilidades de gestão dos projetos.
A respeito da ITIL v3, julgue o item subsequente.
A ITIL define processo como um conjunto de atividades
destinado a sequenciar recursos para a solução de problemas
recorrentes do projeto.
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
No modelo cliente/servidor, ocorre uma transação que envolve
duas partes: o servidor, que oferece algum serviço; e o cliente,
que deseja usar esse serviço.