Questões de Concurso Público TJ-AM 2019 para Assistente Judiciário - Programador

Foram encontradas 100 questões

Q1038989 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

Alternativas
Q1038990 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos.

Alternativas
Q1038991 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.

Alternativas
Q1038992 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

Alternativas
Q1038993 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

Alternativas
Q1038994 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

Alternativas
Q1038995 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

Alternativas
Q1038996 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

Alternativas
Q1038997 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Alternativas
Q1038998 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

Alternativas
Q1038999 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

Alternativas
Q1039000 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


O produto de um projeto se caracteriza como uma ideia que gera produção contínua.

Alternativas
Q1039001 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


O gerenciamento de projeto é a aplicação de habilidades, competências, ferramentas, conhecimentos e técnicas às atividades relacionadas ao projeto, a fim de atender aos seus requisitos.

Alternativas
Q1039002 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


O termo de abertura de um projeto é o documento no qual se definem as responsabilidades do analista de negócio, como a contratação e o pagamento dos executores das aplicações.

Alternativas
Q1039003 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


A declaração detalhada do escopo do projeto é desenvolvida a partir das principais entregas, premissas e restrições que são documentadas durante a iniciação do projeto.

Alternativas
Q1039004 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


Os processos da área de integração incluem desenvolver o plano de gerenciamento do projeto; orientar e gerenciar a execução do projeto; monitorar e controlar o trabalho do projeto; e realizar o controle integrado de mudanças.

Alternativas
Q1039005 Governança de TI

A respeito da ITIL v3, julgue o item subsequente.


Estratégia de serviço, no âmbito da ITIL v3, refere-se a um sistema de controle de gerenciamento de serviços de informações sobre todos os softwares acordados.

Alternativas
Q1039006 Governança de TI

A respeito da ITIL v3, julgue o item subsequente.


Na ITIL v3, a matriz racionalidade, ação e controle é utilizada para atribuição de responsabilidades de gestão dos projetos.

Alternativas
Q1039007 Governança de TI

A respeito da ITIL v3, julgue o item subsequente.


A ITIL define processo como um conjunto de atividades destinado a sequenciar recursos para a solução de problemas recorrentes do projeto.

Alternativas
Q1039008 Arquitetura de Software

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


No modelo cliente/servidor, ocorre uma transação que envolve duas partes: o servidor, que oferece algum serviço; e o cliente, que deseja usar esse serviço.

Alternativas
Respostas
61: E
62: C
63: C
64: C
65: E
66: E
67: C
68: C
69: C
70: C
71: E
72: E
73: C
74: E
75: C
76: C
77: E
78: E
79: E
80: C