Questões de Concurso
Para tj-am
Foram encontradas 2.711 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a armazenamento de dados em disco e sistema de replicação de dados, julgue o item seguinte.
Nos discos magnéticos, o mecanismo denominado código de
correção de erros (ECC) garante que todos os bits sejam
corrigidos quando for realizada a leitura dos dados.
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
O gerenciamento eletrônico de documentos exige que o
sistema operacional seja de, no mínimo, 32 bits para que
suporte imagem com profundidade limitada para armazenar o
maior número de documentos possível.
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
O objetivo da operação de serviços é garantir que os serviços
web estejam conforme as definições contratadas.
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
A arquitetura orientada a serviços está embasada em sistema
operacional e em banco de dados definido pelo WSDL (web
services definition language).
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
Data warehouse, o principal dispositivo de armazenamento de
um computador, é formado pelo processador, pela entrada e
pela saída de dados.
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
Quando o sistema envia a instrução de gravar um byte em um
arranjo de discos em RAID 0, a informação é fatiada, e cópias
idênticas são gravadas em todos os discos disponíveis.
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
No modelo cliente/servidor, ocorre uma transação que envolve
duas partes: o servidor, que oferece algum serviço; e o cliente,
que deseja usar esse serviço.
A respeito da ITIL v3, julgue o item subsequente.
A ITIL define processo como um conjunto de atividades
destinado a sequenciar recursos para a solução de problemas
recorrentes do projeto.
A respeito da ITIL v3, julgue o item subsequente.
Na ITIL v3, a matriz racionalidade, ação e controle é utilizada
para atribuição de responsabilidades de gestão dos projetos.
A respeito da ITIL v3, julgue o item subsequente.
Estratégia de serviço, no âmbito da ITIL v3, refere-se a um
sistema de controle de gerenciamento de serviços de
informações sobre todos os softwares acordados.
Com relação ao PMBOK 5, julgue o item que se segue.
Os processos da área de integração incluem desenvolver o
plano de gerenciamento do projeto; orientar e gerenciar a
execução do projeto; monitorar e controlar o trabalho do
projeto; e realizar o controle integrado de mudanças.
Com relação ao PMBOK 5, julgue o item que se segue.
A declaração detalhada do escopo do projeto é desenvolvida
a partir das principais entregas, premissas e restrições que são
documentadas durante a iniciação do projeto.
Com relação ao PMBOK 5, julgue o item que se segue.
O termo de abertura de um projeto é o documento no qual se
definem as responsabilidades do analista de negócio, como a
contratação e o pagamento dos executores das aplicações.
Com relação ao PMBOK 5, julgue o item que se segue.
O gerenciamento de projeto é a aplicação de habilidades,
competências, ferramentas, conhecimentos e técnicas às
atividades relacionadas ao projeto, a fim de atender aos seus
requisitos.
Com relação ao PMBOK 5, julgue o item que se segue.
O produto de um projeto se caracteriza como uma ideia que
gera produção contínua.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta
algumas anomalias a depender da chave utilizada; esse fato deu
origem ao algoritmo DES (data encryption standard).
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de
codificação simétrico por blocos de 64 bits, dos quais 8 bits
(1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o
navegador gera um conjunto de chaves criptográficas que é
enviado ao servidor por meio de um algoritmo de troca de
chaves.