Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510225 Programação
Em uma página HTML há um menu com um conjunto de links. Ligado a esta página há um arquivo CSS externo com as definições dos estilos dos links deste menu. A instrução CSS que define cor de fundo azul para o link apenas quando o ponteiro do mouse for posicionado sobre ele é
Alternativas
Q510224 Programação
Considere o seguinte script encontrado em uma página PHP.

                        Imagem associada para resolução da questão

Ao executar o script será exibido na página:
Alternativas
Q510223 Programação
A orientação a objetos é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

Na programação orientada a objetos com Java
Alternativas
Q510222 Programação
A arquitetura da plataforma JAVA EE provê uma clara divisão tanto lógica quanto física de aplicações em camadas. Aplicações Java EE distribuídas são comumente compostas de uma camada cliente, que implementa a interface com o usuário; uma ou mais camadas intermediárias, que processam a lógica do negócio e proveem serviços à camada cliente; e uma camada formada por sistemas legados (por exemplo, mainframes) e servidores de bancos de dados, chamada de
Alternativas
Q510221 Programação
XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes elementos em um arquivo XML NÃO podem conter
Alternativas
Q510220 Noções de Informática
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com
Alternativas
Q510219 Noções de Informática
Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla
Alternativas
Q510218 Noções de Informática
No Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia
Alternativas
Q510217 Noções de Informática

Considere a planilha abaixo, criada no Microsoft Excel 2010 em português.

            Imagem associada para resolução da questão

A fórmula que deve ser digitada na célula C5 para obter a taxa de juros mensal do empréstimo do Pedro Henrique é

Alternativas
Q451829 Gerência de Projetos
De acordo com o Guia PMBOK®, 4ª edição, o gerenciamento de projetos é a aplicação do conhecimento, habilidades, ferramentas e técnicas às atividades do projeto, a fim de atender aos seus requisitos. O gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos 42 processos agrupados logicamente abrangendo os 5 grupos de processos. São grupos desses processos, EXCETO:
Alternativas
Q451828 Governança de TI
“O Control Objectives for Information and related Technology (CobiT®) fornece boas práticas através de um modelo de domínios e processos e apresenta atividades em uma estrutura lógica e gerenciável. As boas práticas do CobiT representam o consenso de especialistas. Elas são fortemente focadas mais nos controles e menos na execução.”

                                                                                                                                     (Manual do Cobit 4.1.)

Para a área de TI ter sucesso em entregar os serviços requeridos pelo negócio, os executivos devem implementar um sistema interno de controles ou uma metodologia. O modelo de controle do CobiT contribui para as necessidades descritas a seguir, EXCETO:
Alternativas
Q451827 Governança de TI
“A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL é composto por 5 publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços.”

                                                                                                                             (Fernandes e Abreu, 2012.)

Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.
Alternativas
Q451826 Governança de TI
“Esta publicação define os princípios básicos que norteiam o gerenciamento de serviços, mostrando como uma organização pode transformá-lo em um ativo estratégico e orientando como esta pode operar e crescer com sucesso a longo prazo.”

                                                                                                                              (Fernandes e Abreu, 2012.)

Esta definição se refere à qual publicação do ITIL?
Alternativas
Q451825 Governança de TI
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos. Relacione tais critérios às respectivas características.

1. Efetividade.
2. Eficiência.
3. Confidencialidade.
4. Disponibilidade.
5. Conformidade.
6. Confiabilidade.
7. Integridade.

( ) Entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.   
( ) Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.

( ) Fidedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.

( ) Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.

( ) Proteção de informações confidenciais para evitar a divulgação indevida.

( ) Lida com a informação relevante e pertinente para o processo de negócio bem como está sendo entregue em tempo, de maneira correta, consistente e utilizável.

( ) Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

A sequência está correta em
Alternativas
Q451824 Segurança da Informação
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em
Alternativas
Q451823 Segurança da Informação
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
Alternativas
Q451822 Segurança da Informação
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:
Alternativas
Q451821 Segurança da Informação
Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.
Alternativas
Q451820 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
Alternativas
Q451819 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Respostas
1261: C
1262: E
1263: B
1264: A
1265: C
1266: A
1267: B
1268: D
1269: D
1270: E
1271: A
1272: A
1273: D
1274: A
1275: E
1276: B
1277: B
1278: A
1279: B
1280: C