Questões de Concurso Para tj-sc

Foram encontradas 1.760 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635637 Programação

Considere o trecho de código a seguir, escrito em XML, e assinale a alternativa correta:


<?xml version="1.0" encoding="ISO-8859-1"?>

<curriculum>

<nome>Joaquim da Silva</nome>

<nascimento date=13/03/1965>Florianópolis-SC</nascimento>

<idiomas>Inglês;

Espanhol;

Português.

</idiomas>

<message>if idade &lt; 45 then</message>

<!-- Final do documento -->

</curriculum>

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635636 Programação
Assinale a alternativa que indica uma linha de comentário válida dentro de um arquivo JSP:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635635 Redes de Computadores
Considere que, ao receber uma determinada requisição HTTP, o servidor envia como resposta o código 404. Isso significa que:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635634 Segurança da Informação

Sobre certificação digital e os conceitos relacionados, analise as afirmativas a seguir e assinale a alternativa correta


I. Algoritmos de chave simétrica fazem uso de duas chaves, uma pública e outra privada.

II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3.

III. Nos certificados digitais dos tipos A1 e S1 fornecidos pela ICP-Brasil, as chaves privadas ficam armazenadas no próprio computador do usuário.

IV. Em certificação digital, o termo “assinatura digital” diz respeito à digitalização, com o uso de um scanner, de assinaturas realizadas originalmente em papel. 

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635633 Segurança da Informação
Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635632 Segurança da Informação
No contexto da segurança da informação, é a propriedade que garante que a informação não esteja disponível nem seja revelada a indivíduos, entidades ou processos não autorizados. Estamos falando de:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635631 Segurança da Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635630 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
De acordo com a normatização, são opções de tratamento do risco de segurança da informação, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635629 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.

Analise as afirmativas a seguir e assinale a alternativa correta:


Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:

I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.

II. As ameaças aos ativos dentro do escopo do SGSI.

III. As vulnerabilidades que podem ser exploradas pelas ameaças.

IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635628 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Com relação às diretrizes que devem ser levadas em consideração ao se definir os controles de entrada física, assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635627 Segurança da Informação
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Quando se trata da classificação da informação é INCORRETO afirmar que:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635626 Redes de Computadores
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Assinale a alternativa que contém somente camadas do modelo de referência OSI:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635625 Redes de Computadores
Um switch camada 3 (L3):
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635624 Programação
Em sua instalação padrão, o Tomcat responde requisições na porta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635623 Programação
São arquivos de configuração do Tomcat, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635622 Redes de Computadores
WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635620 Redes de Computadores
Considere a seguinte configuração do arquivo sip.conf em uma implementação Asterisk:
[general] bindport = 5060 bindaddr = 10.1.40.17 context = default disallow = speex disallow = ilbc allow = ulaw maxexpirey = 120 defaultexpirey = 80
Nesse exemplo, está definido o endereço IP 10.1.40.17, onde o SIP está esperando por conexões. Para que todas as placas de rede da máquina esperassem por uma conexão SIP, o parâmetro bindaddr deveria ser configurado para:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635619 Arquitetura de Software
Sobre o elemento fault do protocolo SOAP, é INCORRETO afirmar:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635618 Arquitetura de Computadores
Assinale a alternativa que NÃO INDICA um dispositivo de armazenamento DAS (Direct Attached Storage):
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635617 Redes de Computadores

Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:


I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.

II. INVITE, ACK e BYE são métodos definidos na especificação SIP.

III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.

Alternativas
Respostas
281: A
282: E
283: A
284: C
285: B
286: D
287: D
288: B
289: A
290: E
291: E
292: D
293: E
294: C
295: E
296: A
297: A
298: A
299: E
300: E