Questões de Concurso Público TJ-PA 2020 para Analista Judiciário - Análise de Sistemas (Suporte)
Foram encontradas 70 questões
As organizações que utilizam como metodologia de planejamento estratégico o BSC (balanced scorecard) devem contar com o envolvimento ativo da equipe executiva, para que as mudanças ocorram e a estratégia seja implementada com vistas ao alcance dos melhores desempenhos.
O pressuposto abordado no texto anterior está de acordo com o princípio de
O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar
I a autoridade policial.
II o Ministério Público.
III os conselhos dos direitos da pessoa com deficiência.
Assinale a opção correta.
De acordo com a figura anterior, o procedimento
realiza, na árvore, a consulta de
Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer
I integridade.
II autenticidade.
III confidencialidade.
Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.
Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,
I maior densidade de código a ser executado.
II utilização em larga escala do pipelining.
III execução otimizada de chamadas de funções via registradores.
A arquitetura CISC contempla
Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.
I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.
II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.