Questões de Concurso Comentadas para tj-am

Foram encontradas 1.748 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1039004 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


Os processos da área de integração incluem desenvolver o plano de gerenciamento do projeto; orientar e gerenciar a execução do projeto; monitorar e controlar o trabalho do projeto; e realizar o controle integrado de mudanças.

Alternativas
Q1039003 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


A declaração detalhada do escopo do projeto é desenvolvida a partir das principais entregas, premissas e restrições que são documentadas durante a iniciação do projeto.

Alternativas
Q1039002 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


O termo de abertura de um projeto é o documento no qual se definem as responsabilidades do analista de negócio, como a contratação e o pagamento dos executores das aplicações.

Alternativas
Q1039001 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


O gerenciamento de projeto é a aplicação de habilidades, competências, ferramentas, conhecimentos e técnicas às atividades relacionadas ao projeto, a fim de atender aos seus requisitos.

Alternativas
Q1039000 Engenharia de Software

Com relação ao PMBOK 5, julgue o item que se segue.


O produto de um projeto se caracteriza como uma ideia que gera produção contínua.

Alternativas
Q1038999 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

Alternativas
Q1038998 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

Alternativas
Q1038997 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Alternativas
Q1038995 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

Alternativas
Q1038994 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

Alternativas
Q1038993 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

Alternativas
Q1038992 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

Alternativas
Q1038991 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.

Alternativas
Q1038989 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

Alternativas
Q1038988 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

Alternativas
Q1038987 Engenharia de Software

Com relação a subversion, julgue o item subsecutivo.


O programa independente denominado svnserve pode ser invocado por SSH e, portanto, não disponibiliza o repositório para outro subversion através da rede.

Alternativas
Q1038986 Engenharia de Software

Com relação a subversion, julgue o item subsecutivo.


Um subversion implementa um sistema de arquivos virtuais que rastreia mudanças em árvores inteiras de diretório ao longo do tempo, de forma a não permitir que diretórios tenham controle de versão, mas somente arquivos.

Alternativas
Q1038985 Engenharia de Software

Com relação a subversion, julgue o item subsecutivo.


Subversion é um sistema genérico para gerenciar qualquer coleção de arquivos, como, por exemplo, uma lista de compras.

Alternativas
Q1038977 Banco de Dados

Julgue o próximo item, relativo a sistema gerenciador de banco de dados (SGBD).


Um SGBD trata do acesso ao banco e pode ser executado independentemente pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data manipulation language) e DDL (data definition language) específicas.

Alternativas
Q1038976 Banco de Dados

Julgue o próximo item, relativo a sistema gerenciador de banco de dados (SGBD).


Na arquitetura ANSI/SPARC de um SGBD, o nível interno trata do armazenamento físico dos dados, o nível externo trata do modo como os dados são visualizados por usuários individuais, e o nível conceitual oferece uma visão comunitária dos dados.

Alternativas
Respostas
681: C
682: C
683: E
684: C
685: E
686: E
687: C
688: C
689: C
690: E
691: E
692: C
693: C
694: E
695: C
696: E
697: E
698: C
699: C
700: C