Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: Analista de TI Júnior x
#264040
Concurso
. Concursos Diversos
Cargo
Analista de TI Júnior
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Sobre a UML, assinale a alternativa INCORRETA:

#264039
Concurso
. Concursos Diversos
Cargo
Analista de TI Júnior
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Sobre modelos de processo de desenvolvimento de software, assinale a alternativa INCORRETA:

#264038
Concurso
. Concursos Diversos
Cargo
Analista de TI Júnior
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:

#264037
Concurso
. Concursos Diversos
Cargo
Analista de TI Júnior
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.

#264036
Concurso
. Concursos Diversos
Cargo
Analista de TI Júnior
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de: