Questões de Concurso Para trt - 17ª região (es)

Foram encontradas 2.748 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q373624 Banco de Dados
Com relação aos conceitos de modelo de entidade e relacionamento e de modelo conceitual, lógico e físico, julgue os itens subsecutivos.

Chave estrangeira é o atributo ou conjunto de atributos que se refere ou é relacionado com alguma chave primária ou única de uma tabela, podendo ser inclusive da mesma tabela.
Alternativas
Q373623 Banco de Dados
Com relação aos conceitos de modelo de entidade e relacionamento e de modelo conceitual, lógico e físico, julgue os itens subsecutivos.

O esquema conceitual caracteriza-se por ser um conjunto de entidades que permitem a visualização do conteúdo das tabelas existentes no banco de dados. Sua definição é armazenada no dicionário de dados e somente é calculada quando seu conteúdo for executado.
Alternativas
Q373622 Arquitetura de Software
A respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes.

Web service é uma solução tecnológica utilizada na interligação de informações em sistemas que adotam o protocolo XML para transporte das mensagens.
Alternativas
Q373621 Programação
A respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes.

O objeto XMLHttpRequest permite recuperar dados do servidor web em segundo plano. Esses dados podem ser recebidos do servidor por meio de JSON, XML, HTML ou como texto puro.
Alternativas
Q373620 Programação
Julgue os próximos itens, referentes a linguagens de programação Java e PHP.

Ao se executar o código abaixo, a saída mostrada será: resultado: 12.

imagem-007.jpg
Alternativas
Q373619 Programação
Julgue os próximos itens, referentes a linguagens de programação Java e PHP.

Ao se executar o código abaixo, a saída apresentada será: resultado: 8.

imagem-006.jpg
Alternativas
Q373618 Programação
Julgue os próximos itens, referentes a linguagens de programação Java e PHP.

Para configurar a senha de acesso do TOMCAT Manager, deve-se abrir o arquivo tomcat-users.xml localizado na pasta conf do local de instalação do TOMCAT e editá-lo inserindo ou alterando as tags role e user.
Alternativas
Q373617 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

Caso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o NMIS, visto que ambos os softwares apresentam as mesmas funcionalidades.
Alternativas
Q373616 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperação deste backup é maior, dada a menor quantidade de dados a serem restaurados.
Alternativas
Q373615 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

A mesa de trabalho do administrador do ambiente operacional, é o local adequado para o armazenamento das cópias de segurança dos dados feitas em fitas, uma vez que, em caso de desastre, é fundamental a restauração rápida desses dados.
Alternativas
Q373614 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup.
Alternativas
Q373613 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas.
Alternativas
Q373612 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Qualquer usuário conectado à Internet pode acessar o servidor 2 da DMZ na porta 80, pois não foram implementadas políticas específicas para essa rede, que consiste em uma zona desmilitarizada.
Alternativas
Q373611 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os domínios de confiança.
Alternativas
Q373610 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.
Alternativas
Q373609 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negócio.
Alternativas
Q373608 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
Alternativas
Q373607 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Alternativas
Q373606 Segurança da Informação
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por esse protocolo é o RC4.
Alternativas
Q373605 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
Alternativas
Respostas
1441: C
1442: E
1443: E
1444: C
1445: C
1446: C
1447: C
1448: E
1449: E
1450: E
1451: C
1452: E
1453: E
1454: C
1455: C
1456: E
1457: C
1458: C
1459: E
1460: C