Foram encontradas 120 questões.
No contexto do desenvolvimento de sistemas de processamento de dados, julgue o item a seguir, relativo ao gerenciamento de processos de negócio.
Para melhor compreender o processo e a organização, modelos AS-IS (estado atual) realizam avaliação inicial baseada em fatos documentados e validados; e modelos TO-BE (estado futuro) utilizam simulação para compreender as lacunas no processo atual que impedem a transição para o estado desejado.
Provas
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
De acordo com a Resolução CNJ n.º 182/2013, no caso de não constarem nos documentos as devidas informações, é atribuição do demandante técnico da contratação, e não do integrante administrativo, alertar esse fato aos integrantes das áreas demandante e de tecnologia da informação e comunicação.
Provas
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
A Resolução CNJ n.º 211/2015 estabelece para o Poder Judiciário a missão de melhorar a infraestrutura e a governança de tecnologia da informação e comunicação para que esse poder cumpra sua função institucional.
Provas
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Provas
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.
Provas
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.
Provas
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.
Provas
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.
Provas
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.
Provas
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Provas
Caderno Container