Questões de Concurso Comentadas para stm

Foram encontradas 1.333 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q872184 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.

Alternativas
Q872183 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

Alternativas
Q872182 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.

Alternativas
Q872181 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.

Alternativas
Q872180 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.

Alternativas
Q872179 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Alternativas
Q872178 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.

Alternativas
Q872177 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.

Alternativas
Q872176 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.

Alternativas
Q872175 Arquitetura de Software

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Em SOA, orquestração é a forma de arranjar serviços diferentes para serem executados em uma ordem preestabelecida.

Alternativas
Q872174 Programação

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Um dos princípios de UX determina que aplicativos para dispositivos móveis devem ter telas iniciais diferentes do mesmo sítio, com priorização do conteúdo mais relevante.

Alternativas
Q872173 Arquitetura de Software

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


O modelo de acessibilidade e-MAG recomenda a criação de páginas sem atualização automática periódica.

Alternativas
Q872172 Engenharia de Software

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


A linguagem GraphQL é utilizada para consulta a objetos gráficos em bancos de dados relacionais.

Alternativas
Q872171 Programação

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Em dispositivos móveis, motion design é a utilização de técnicas para apresentar o deslocamento do usuário em um ambiente geográfico.

Alternativas
Q872170 Programação

A respeito de construção de sistemas, julgue o item subsequente.


Em sistemas desenvolvidos em Java, o objetivo do framework Hibernate é a transformação das classes para tabelas de dados, com a geração dos comandos SQL.

Alternativas
Q872169 Engenharia de Software

A respeito de construção de sistemas, julgue o item subsequente.


Em qualidade de software, o atributo de eficiência define o quanto o software adere às necessidades declaradas do usuário.

Alternativas
Q872168 Engenharia de Software

A respeito de construção de sistemas, julgue o item subsequente.


Em orientação a objetos, os membros de dados de uma classe devem ser acessados por um método específico do objeto, e não diretamente.

Alternativas
Q872167 Programação

A respeito de construção de sistemas, julgue o item subsequente.


As especificações JSF (Java Server Faces) 1.x e 2.x utilizam JSP (Java Server Pages) como template padrão para a construção de interfaces de usuários.

Alternativas
Q872166 Programação

A respeito de construção de sistemas, julgue o item subsequente.


O protocolo JSON é derivado da linguagem de programação Java e sua utilização é restrita a sistemas desenvolvidos em Java ou JavaScript.

Alternativas
Q872165 Sistemas Operacionais

Acerca de cloud computing, julgue o próximo item.


O modelo da computação em nuvem permite acesso ubíquo.

Alternativas
Respostas
461: E
462: E
463: C
464: E
465: C
466: E
467: C
468: C
469: E
470: C
471: C
472: C
473: E
474: E
475: C
476: E
477: C
478: E
479: E
480: C