Questões do concurso:
Prefeitura de Sapezal - MT - 2014 - Concurso SUSAM - 2014 - Nível Superior
limpar filtros
538 Questões de concurso encontradas
Página 8 de 108
Questões por página:
Questões por página:
Concurso:
Prefeitura de Sapezal - MT
Disciplina:
Engenharia de Software
João, Maria e José são clientes de um banco. O sistema de informatização do banco é capaz de cadastrar tais pessoas empregando características particulares como nome, endereço e outras informações julgadas relevantes. Além disso, o sistema pode realizar o cadastro ou a exclusão do cliente.
Dentro do conceito de programação orientada a objetos
I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.
Assinale:
Dentro do conceito de programação orientada a objetos
I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.
Assinale:
Concurso:
Prefeitura de Sapezal - MT
Disciplina:
Segurança da Informação
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.
Esse é o requisito de
Esse é o requisito de
Concurso:
Prefeitura de Sapezal - MT
Disciplina:
Programação
Concurso:
Prefeitura de Sapezal - MT
Disciplina:
Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
Concurso:
Prefeitura de Sapezal - MT
Disciplina:
Governança de TI
Com relação aos frameworks COBIT e ao ITIL, que são guias de boas práticas em Governança de TI, analise as afirmativas a seguir.
I. O COBIT é focado no nível estratégico, sendo baseado em controles e direcionado por métricas.
II. O ITIL é focado nos níveis operacionais e táticos, visando a fornecer as definições de melhores práticas e critérios para as operações de gestão.
III. Os diferentes focos tornam o COBIT e o ITIL frameworks incompatíveis .
Assinale:
I. O COBIT é focado no nível estratégico, sendo baseado em controles e direcionado por métricas.
II. O ITIL é focado nos níveis operacionais e táticos, visando a fornecer as definições de melhores práticas e critérios para as operações de gestão.
III. Os diferentes focos tornam o COBIT e o ITIL frameworks incompatíveis .
Assinale: