Questões de Concurso Público TJ-DFT 2022 para Analista Judiciário - Suporte em Tecnologia da Informação

Foram encontradas 60 questões

Q1933263 Banco de Dados
No contexto do Oracle, considere o comando a seguir e analise as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key,       b varchar(20) not null );
I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
Alternativas
Q1933264 Banco de Dados

No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.


DECLARE

v_CPF pessoa.CPF%type;

v_nome pessoa.nome%type;

-----------

BEGIN

OPEN teste;

LOOP

-----------

EXIT WHEN teste %notfound;

EXEC sp_inclui_beneficio(v_CPF);

END LOOP;

CLOSE teste;

END;


As linhas que substituem corretamente os trechos tracejados na quarta e na oitava linhas do script acima são, respectivamente:

Alternativas
Q1933265 Segurança da Informação
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: 
Alternativas
Q1933266 Segurança da Informação
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Alternativas
Q1933267 Segurança da Informação
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Alternativas
Respostas
31: C
32: A
33: E
34: B
35: D