Questões de Concurso Público TJ-PI 2015 para Analista Judiciário - Analista de Sistemas / Banco de Dados
Foram encontradas 100 questões
O resultado obtido pelo interpretador Ruby (versão 1.9) quando o código abaixo for executado é:
5.times{4.times{puts “5+3”}}
Analise o código PHP mostrado a seguir.
Em relação à criptografia, analise as afirmativas abaixo:
I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.
Está correto somente o que se afirma em:
Em relação a firewalls, analise as afirmativas abaixo:
I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.
II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.
III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.
Está correto somente o que se afirma em:
Em relação a normativas de segurança da informação, analise as afirmativas abaixo:
I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.
II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.
III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos usados na norma ISO/IEC 27001.
Está correto somente o que se afirma em:
Em relação ao COBIT 5, analise as afirmativas abaixo:
I. No Cobit 5, agora temos 4 domínios e 34 processos.
II. O Cobit 5 apresenta uma abordagem de implementação baseada na melhoria contínua.
III. Uma mudança importante no COBIT 5 foi o surgimento do conceito de habilitadores.
Está correto somente o que se afirma em:
Analise o diagrama apresentado a seguir na notação IDEF1X.
Considere a tabela F1 apresentada a seguir, implementada num banco de dados relacional.