Questões de Concurso Para tj-am

Foram encontradas 2.711 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1318297 Arquitetura de Computadores

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


Os ciclos de instrução durante o tempo em que a máquina estiver ligada seguirão a seguinte sequência: buscar instrução, interpretar instrução e executar a operação indicada pela interpretação.

Alternativas
Q1318296 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


O estágio Operação do Serviço descreve a fase do ciclo de vida do gerenciamento de serviços, que é responsável pelas atividades diárias e possui alguns processos, como gerenciamento de incidentes e gerenciamento de problemas.

Alternativas
Q1318295 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


O gerenciamento de serviços é padronizado, uma vez que a ITIL v3 é um conjunto de bibliotecas padrão, de modo que, independentemente do tamanho da empresa, a gestão dos serviços de TI deve ser a mesma.

Alternativas
Q1318294 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Estratégia do Serviço e Desenho do Serviço são publicações que compõem o núcleo da ITIL v3.

Alternativas
Q1318293 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Na ITIL v3, há uma separação clara entre a área de TI e o negócio, o que facilita o processo de gerenciamento de serviços de TI.

Alternativas
Q1318292 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

Alternativas
Q1318291 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.

Alternativas
Q1318290 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.

Alternativas
Q1318289 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Q1318288 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

Alternativas
Q1318287 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.

Alternativas
Q1318286 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.

Alternativas
Q1318285 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.

GRANT update, delete, insert ON processo TO tec_infor2_tjam;

Alternativas
Q1318284 Banco de Dados
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Por ser considerada uma ação atômica, a proteção do banco de dados deve ser realizada ao nível de tabela, não sendo possível, por exemplo, realizar a proteção de uma tupla inteira ou de parte da tupla.

Alternativas
Q1318283 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Problemas como a disputa excessiva por bloqueios e o dumping desnecessário de dados são tratados pelo tuning de banco de dados.

Alternativas
Q1318282 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


As mudanças no projeto físico do banco de dados realizadas pelo tuning não impactam o desempenho das aplicações, em termos de redução do tempo de execução.

Alternativas
Q1318281 Banco de Dados
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.

Alternativas
Q1318280 Banco de Dados
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.

Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que impede a ocorrência de inconsistências entre os arquivos.
Alternativas
Q1318279 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


No intuito de padronizar o código, uma boa prática adotada pelos programadores é usar nos identificadores as palavras reservadas, que pertencem à linguagem de programação.

Alternativas
Q1318278 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Uma linguagem de programação é usada para escrever programas que serão executados posteriormente pelo computador, e ela deve ser compreendida tanto pelo programador quanto pelo computador.

Alternativas
Respostas
221: C
222: C
223: E
224: C
225: E
226: E
227: C
228: E
229: E
230: C
231: E
232: C
233: E
234: E
235: C
236: E
237: C
238: C
239: E
240: C