Questões de Concurso Comentadas para trt - 19ª região (al)

Foram encontradas 460 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q194215 Governança de TI
No COBIT 4.1, o processo “Definir e Gerenciar Níveis de Serviços” pertence ao domínio
Alternativas
Q194214 Governança de TI
A missão do COBIT (Control Objectives for Information and Related Technology) é principalmente pesquisar, desenvolver, publicar e promover um modelo de controle para
Alternativas
Q194210 Direito Constitucional
Sobre a Liberdade de Comunicação, é INCORRETO afirmar que a forma de comunicação rege-se pelo principio básico de que
Alternativas
Q194206 Raciocínio Lógico
Um evento em comemoração ao dia do trabalho, com duração de 2 dias, é promovido para empresas de uma certa cidade. Para o primeiro dia do evento foram distribuídos 1 200 ingressos, e para o segundo dia 1 800 ingressos. As empresas contempladas só poderiam participar em um único dia, recebendo, cada uma, a mesma quantidade máxima possível de ingressos. O número de empresas participantes do evento é
Alternativas
Q194205 Raciocínio Lógico
Uma máquina copiadora foi comprada por uma empresa por R$ 6.800,00. O seu preço decresceu linearmente com o passar do tempo, sendo que após 4 anos o valor comercial dessa máquina era R$ 5.200,00. Baseando-se nessas informações,
Alternativas
Q194204 Raciocínio Lógico
Um ônibus viajava com um número inicial x de passageiros. Ao realizar a primeira parada, 40% desses passageiros desembarcaram. Logo após, entraram no ônibus 20% da quantidade de passageiros que estavam no ônibus após o desembarque. Desse modo, o número final de passageiros no ônibus correspondia a 54. A quantia correspondente ao valor de x é igual a:
Alternativas
Q193208 Banco de Dados
Em relação à criação de um bloco PL/SQL, está INCORRETO:
Alternativas
Q193207 Programação
Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a
Alternativas
Q193206 Segurança da Informação
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:

I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

II. Desligar as opções de execução de JavaScript e de programas Java.

III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.

IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).

É correto o que consta APENAS em:
Alternativas
Q193205 Segurança da Informação
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Alternativas
Q193204 Segurança da Informação
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
Alternativas
Q193203 Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por
Alternativas
Q193202 Segurança da Informação
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Alternativas
Q193201 Segurança da Informação
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
Alternativas
Q193200 Segurança da Informação
Uma regra fundamental da criptografia é:
Alternativas
Q193199 Arquitetura de Software
Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por
Alternativas
Q193198 Redes de Computadores
Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada
Alternativas
Q193197 Segurança da Informação
Para se criar um plano de serviço de backup e recuperação, considere os fatores:

I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em
Alternativas
Q193196 Redes de Computadores
Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:
Alternativas
Q193195 Arquitetura de Computadores
Em um barramento síncrono com 32 bits, considere:

- largura do barramento: 4 bytes;
- envio do endereço para a memória: 6 ns;
- leitura da memória: 20 ns;
- total envio do dado para o dispositivo: 6 ns.

Em função dos dados acima, o tempo total para a leitura de uma palavra será de
Alternativas
Respostas
341: E
342: B
343: A
344: E
345: E
346: C
347: B
348: D
349: C
350: A
351: A
352: E
353: C
354: D
355: B
356: B
357: A
358: E
359: A
360: C