Questões de Concurso Público TJ-AM 2019 para Analista Judiciário - Analista de Sistemas
Foram encontradas 120 questões
Julgue o item seguinte, acerca de criptografia.
A segurança de um sistema criptográfico simétrico tem como
características básicas a força do algoritmo e o comprimento
da chave.
Julgue o item seguinte, acerca de criptografia.
Para cifrar dados, sistemas criptográficos assimétricos são
mais rápidos que sistemas simétricos.
Julgue o item seguinte, acerca de criptografia.
A segurança de um sistema criptográfico simétrico deve
estar na chave e no tamanho dessa chave, e não nos detalhes
do algoritmo.
Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.
A janela de congestionamento impõe uma restrição na taxa
de transmissão de dados que o remetente pode utilizar.
Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.
O sistema operacional Linux suporta vários algoritmos de
controle de congestionamento; o próprio kernel determina
qual algoritmo será usado, conforme a situação da rede.
Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.
No TCP, o algoritmo de slow-start só é utilizado quando o
round trip time (RTT) ultrapassa o limite de 15 milissegundos
entre um pacote e outro.
No GlassFish release 4.0, quando um broker do Message Queue fica indisponível, o método de restauração depende da natureza da falha. A esse respeito, julgue o item a seguir.
O GlassFish 4.0 suporta o tipo de broker definido como
Enhanced Cluster.
No GlassFish release 4.0, quando um broker do Message Queue fica indisponível, o método de restauração depende da natureza da falha. A esse respeito, julgue o item a seguir.
No caso de servidor com standalone broker, se este ficar
indisponível, o serviço de disponibilidade é interrompido
enquanto o serviço de dados continua ativo.
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.
O comando openssl genpkey -out myprivkey.pem
-algorithm rsa 2048 gera uma chave privada no arquivo
myprivkey.pem.
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.
O comando openssl dgst -sha256 file.txt gera
a assinatura digital do usuário dgst com saída no arquivo
file.txt.
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27001, uma
organização que vise estabelecer um sistema de gestão de
segurança da informação (SGSI) deve entender o contexto
interno e externo da organização em relação aos riscos
e aplicar um processo de avaliação de riscos de segurança
da informação e uma análise qualitativa e quantitativa.
Julgue o próximo item, relativo à gestão de segurança da informação.
A preparação de um plano de continuidade de negócios
pode afetar o propósito da gestão de riscos de segurança
da informação, ao passo que o monitoramento da gestão de
riscos pode resultar em modificação de ferramentas utilizadas,
a depender, por exemplo, de como abordar a continuidade
de negócios e sua resiliência diante dos incidentes.
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27005, considera-se
risco residual aquele remanescente após o tratamento do risco,
podendo o risco residual conter riscos não identificados.
Julgue o próximo item, relativo à gestão de segurança da informação.
De acordo com a norma NBR ISO/IEC 27002, cópias becape
de informação devem ser testadas, e logs de eventos que
registram eventos de segurança da informação devem ser
mantidos e revistos regularmente.
Julgue o item seguinte, a respeito de gerenciamento de projetos e PMBOK 5.ª edição.
O diagrama de rede do cronograma do projeto ajuda
a sequenciar as atividades de um projeto, pois representa
graficamente as relações de dependências das atividades
do projeto, além de permitir análise de riscos do cronograma.
Julgue o item seguinte, a respeito de gerenciamento de projetos e PMBOK 5.ª edição.
Estimar os custos é um processo de estimativa dos recursos
monetários necessários para execução das atividades do
projeto; esse processo tem como benefício definir os custos
exigidos para concluir os trabalhos do projeto sem a
necessidade de se correlacionar com o cronograma do projeto.
Julgue o item seguinte, a respeito de gerenciamento de projetos e PMBOK 5.ª edição.
A estrutura analítica dos riscos (EAR) auxilia o planejamento
do gerenciamento dos riscos do projeto e, para que possa
ser implantada, deve considerar somente os componentes
principais do plano de gerenciamento do projeto, sem englobar
os planos auxiliares.
Julgue o item seguinte, a respeito de gerenciamento de projetos e PMBOK 5.ª edição.
A estrutura organizacional do tipo funcional afeta a
disponibilidade dos recursos e influencia a forma como
os projetos são conduzidos; nesse tipo de organização,
os gerentes de projetos possuem muita independência
no suporte a diversos projetos funcionais em paralelo.
Julgue o item seguinte, a respeito de gerenciamento de projetos e PMBOK 5.ª edição.
No escritório de gerenciamento de projetos (em inglês, PMO)
do tipo diretivo, é baixo o nível de controle exercido pelo
PMO, pois este visa direcionar os processos de governança
e o compartilhamento de recursos relacionados a projetos
por meio de repositório de projetos.
Com relação a gerenciamento de serviços (ITIL v3), julgue o item a seguir.
O gerenciamento do portfólio de serviços do estágio de
estratégia de serviço colabora na definição de princípios
que norteiem o gerenciamento de serviços com vistas
a transformá-lo em um ativo estratégico, além de incluir
a análise da viabilidade das iniciativas de serviços, a aprovação
dessas iniciativas e a abertura do projeto de desenho dos
serviços.