Questões de Concurso
Comentadas para analista judiciário - tecnologia da informação
Foram encontradas 4.624 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Observe os dois comandos de atribuição do JavaScript.
let X = -100;
X <<= 5;
Assinale o valor de X após a execução desses comandos.
Analise o trecho de código JavaScript a seguir.
const xxxxx = ...
let texto = "";
for (const x of xxxxx) {
texto += x;
}
Assinale a definição de xxxxx que não funciona para o código
acima.
Considere o código Java a seguir.
public class Main {
public static void main(String[] args) {
int k = 0;
while (k < 9) {
k++;
if (k == 4) {
break;
} else if (k % 2 == 0) {
continue;
} System.out.println(k);
}
}
}
Assinale a lista de números exibidos na execução desse código.
var http = require('http');
http.createServer(function (req, res) {
res.write('Ok');
res.end();
}).listen(8080);
Assinale a afirmativa correta a respeito dessa operação.
Observe a declaração abaixo no contexto de páginas Web.
<div class= "jumbotron">
<h1>Teste</h1>
<p>Frase inicial ...</p>
</div>
Assinale o framework usualmente associado à classe utilizada.
Considere o trecho abaixo.
<h1 id="teste"></h1>
<script>
-----
const x = JSON.parse(xpto);
document.getElementById("teste").innerHTML =
x.alunos[1].nome + " " + x.alunos[1].sobreNome;
</script>
Para que o nome Maria Bueno seja exibido no elemento da
primeira linha (tag h1), o trecho tracejado deve ser substituído
por:
p.centro {
text-align: center;
color: blue;
}
Sobre esse trecho, é correto afirmar que a cor e o alinhamento serão aplicados
Com base na documentação do Azure, considere:
I. Algo que você sabe, normalmente, uma senha.
II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.
III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.
IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.
A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em
“Se um processo, serviço, ação ou métrica falhar em fomecer valor ou produzir um resultado útil, deve-se eliminá-lo. Em um processo deve ser utilizado o mínimo número de etapas necessárias para atingir os objetivos. Usando uma abordagem baseada em resultados, soluções práticas que entreguem resultados satisfatórios certamente serão produzidas.”
Esta recomendação da ITIL 4 corresponde ao princípio
O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3SDES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do SDES por outro algoritmo mais seguro até 20283.
SOLICITAÇÃO
Substituir o algoritmo de criptografia SDES pelo ..I.. utilizando chaves de ..II.., em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.
(Banco Central do Brasil, 2021)
Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por: