Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2004 Banca: FCC Órgão: TRF - 4ª REGIÃO
Q1181820 Banco de Dados
A busca de uma informação mais detalhada, dentro da estrutura dimensional de um data warehouse, é realizada pela operação
Alternativas
Ano: 2004 Banca: FCC Órgão: TRF - 4ª REGIÃO
Q1181814 Banco de Dados
A coerência das definições entre dimensões, estabelecidas em momentos diferentes do projeto de data warehouse, é fundamental e representa a particularidade denominada
Alternativas
Ano: 2004 Banca: FCC Órgão: TRF - 4ª REGIÃO
Q1181802 Banco de Dados
A linguagem SQL executa as funções agregadas, do tipo média, acumulações e outras, por meio do comando
Alternativas
Ano: 2004 Banca: FCC Órgão: TRF - 4ª REGIÃO
Q1181685 Banco de Dados
O código SQL abaixo:
GRANT ALL ON NOTAS TO ANA WITH GROUP OPTION
define que
Alternativas
Q872190 Governança de TI

Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


A Resolução CNJ n.º 211/2015 estabelece para o Poder Judiciário a missão de melhorar a infraestrutura e a governança de tecnologia da informação e comunicação para que esse poder cumpra sua função institucional.

Alternativas
Q872188 Governança de TI

Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


De acordo com a Resolução CNJ n.º 182/2013, no caso de não constarem nos documentos as devidas informações, é atribuição do demandante técnico da contratação, e não do integrante administrativo, alertar esse fato aos integrantes das áreas demandante e de tecnologia da informação e comunicação.

Alternativas
Q872187 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.

Alternativas
Q872186 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.

Alternativas
Q872185 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.

Alternativas
Q872184 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.

Alternativas
Q872183 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

Alternativas
Q872182 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.

Alternativas
Q872181 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.

Alternativas
Q872180 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.

Alternativas
Q872179 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Alternativas
Q872178 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.

Alternativas
Q872177 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.

Alternativas
Q872176 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.

Alternativas
Q872175 Arquitetura de Software

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Em SOA, orquestração é a forma de arranjar serviços diferentes para serem executados em uma ordem preestabelecida.

Alternativas
Q872174 Programação

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Um dos princípios de UX determina que aplicativos para dispositivos móveis devem ter telas iniciais diferentes do mesmo sítio, com priorização do conteúdo mais relevante.

Alternativas
Respostas
721: B
722: C
723: E
724: D
725: C
726: E
727: C
728: C
729: E
730: E
731: E
732: C
733: E
734: C
735: E
736: C
737: C
738: E
739: C
740: C