Questões de Concurso
Para stm
Foram encontradas 2.834 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação aos direitos e deveres fundamentais, à nacionalidade e ao Poder Judiciário, julgue o item a seguir.
No Superior Tribunal Militar, poderá ser constituído órgão
especial para o exercício das atribuições administrativas e
jurisdicionais delegadas de competência do tribunal pleno.
Conforme a Lei de Improbidade Administrativa — Lei n.º 8.429/1992 —,
o agente público que revelar, para pessoa de sua confiança,
fato de que tem ciência em razão de suas atribuições e sobre o
qual deveria manter segredo cometerá conduta antiética, não se
configurando, nesse caso, ato de improbidade administrativa.
Com relação aos sentidos e aos aspectos gramaticais do texto CB4A1BBB, julgue o item que se segue.
Ao empregar o termo “nem sequer” (ℓ.26), a autora reforça a contraposição entre adivinhar “as selvas úmidas da Ásia” (ℓ. 25 e 26) e não reconhecer as estrelas.
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
A Resolução CNJ n.º 211/2015 estabelece para o Poder
Judiciário a missão de melhorar a infraestrutura e a governança
de tecnologia da informação e comunicação para que esse
poder cumpra sua função institucional.
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
Conforme a Resolução CNJ n.º 182/2013, a análise de riscos
deve demonstrar a viabilidade funcional de negócio e a técnica
da contratação.
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
De acordo com a Resolução CNJ n.º 182/2013, no caso de não
constarem nos documentos as devidas informações, é
atribuição do demandante técnico da contratação, e não do
integrante administrativo, alertar esse fato aos integrantes das
áreas demandante e de tecnologia da informação e
comunicação.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos,
entre eles, as de 2.048 bits ou 4.096 bits.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits,
de 128, 192 ou 256.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as
chaves utilizadas no passado podem ser novamente utilizadas
no futuro, com segurança.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem
ClientHello para o servidor, informando a versão mais atual
do TLS que o cliente suporta.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de
cada usuário em relação à segurança dos recursos
computacionais que utiliza e às penalidades às quais cada um
deles está sujeito.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
Qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de
redes de computadores é visto como um incidente de
segurança.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de
um computador não é visto como um mecanismo de segurança,
já que está associado à análise forense.
Acerca de segurança da informação, julgue o item a seguir.
A integridade tem por finalidade permitir que um usuário
autorizado tenha condições de alterar, de maneira legítima,
dado ou informação no sistema.
Acerca de segurança da informação, julgue o item a seguir.
A confidencialidade é uma propriedade da segurança da
informação que está ligada ao uso de criptografia.
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário
legítimo terá acesso irrestrito a qualquer tipo de informação
disponível no sistema.
Em relação a desenvolvimento de aplicativos, julgue o seguinte item.
Em SOA, orquestração é a forma de arranjar serviços
diferentes para serem executados em uma ordem
preestabelecida.
Em relação a desenvolvimento de aplicativos, julgue o seguinte item.
Um dos princípios de UX determina que aplicativos para
dispositivos móveis devem ter telas iniciais diferentes do
mesmo sítio, com priorização do conteúdo mais relevante.