Questões de Concurso Para stm

Foram encontradas 2.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q872306 Direito Constitucional

Em relação aos direitos e deveres fundamentais, à nacionalidade e ao Poder Judiciário, julgue o item a seguir.


No Superior Tribunal Militar, poderá ser constituído órgão especial para o exercício das atribuições administrativas e jurisdicionais delegadas de competência do tribunal pleno.

Alternativas
Q872297 Direito Administrativo

Conforme a Lei de Improbidade Administrativa — Lei n.º 8.429/1992 —,


o agente público que revelar, para pessoa de sua confiança, fato de que tem ciência em razão de suas atribuições e sobre o qual deveria manter segredo cometerá conduta antiética, não se configurando, nesse caso, ato de improbidade administrativa.

Alternativas
Q872282 Português

Com relação aos sentidos e aos aspectos gramaticais do texto CB4A1BBB, julgue o item que se segue.


Ao empregar o termo “nem sequer” (.26), a autora reforça a contraposição entre adivinhar “as selvas úmidas da Ásia” (. 25 e 26) e não reconhecer as estrelas.

Alternativas
Q872190 Governança de TI

Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


A Resolução CNJ n.º 211/2015 estabelece para o Poder Judiciário a missão de melhorar a infraestrutura e a governança de tecnologia da informação e comunicação para que esse poder cumpra sua função institucional.

Alternativas
Q872189 Legislação dos TRFs, STJ, STF e CNJ

Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


Conforme a Resolução CNJ n.º 182/2013, a análise de riscos deve demonstrar a viabilidade funcional de negócio e a técnica da contratação.

Alternativas
Q872188 Governança de TI

Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


De acordo com a Resolução CNJ n.º 182/2013, no caso de não constarem nos documentos as devidas informações, é atribuição do demandante técnico da contratação, e não do integrante administrativo, alertar esse fato aos integrantes das áreas demandante e de tecnologia da informação e comunicação.

Alternativas
Q872187 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.

Alternativas
Q872186 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.

Alternativas
Q872185 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.

Alternativas
Q872184 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.

Alternativas
Q872183 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

Alternativas
Q872182 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.

Alternativas
Q872181 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.

Alternativas
Q872180 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.

Alternativas
Q872179 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Alternativas
Q872178 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.

Alternativas
Q872177 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.

Alternativas
Q872176 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.

Alternativas
Q872175 Arquitetura de Software

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Em SOA, orquestração é a forma de arranjar serviços diferentes para serem executados em uma ordem preestabelecida.

Alternativas
Q872174 Programação

Em relação a desenvolvimento de aplicativos, julgue o seguinte item.


Um dos princípios de UX determina que aplicativos para dispositivos móveis devem ter telas iniciais diferentes do mesmo sítio, com priorização do conteúdo mais relevante.

Alternativas
Respostas
761: E
762: E
763: C
764: C
765: E
766: E
767: C
768: C
769: E
770: E
771: E
772: C
773: E
774: C
775: E
776: C
777: C
778: E
779: C
780: C