Questões de Concurso Público PG-DF 2021 para Analista Jurídico - Analista de Sistema - Desenvolvimento de Sistema
Foram encontradas 120 questões
Acerca da arquitetura orientada a serviço e de web services, julgue o item a seguir.
Em uma arquitetura orientada a serviço básica, o bloco registro
de serviço é responsável pela criação e publicação do WSDL.
Acerca da arquitetura orientada a serviço e de web services, julgue o item a seguir.
O uso do protocolo SOAP em conjunto do parsing do XML,
reduz custos na aquisição de memória e processadores para
servidores, já que o formato deste protocolo prioriza
desempenho da aplicação e pouco uso de processador.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
O protocolo SOAP tem como desvantagem pouca capacidade
de expansão e de adequação ao ambiente de rede.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
XML é a tecnologia que torna possível a interoperacionalidade
caracterizada na situação em que o usuário informa o seu
código de endereçamento postal (CEP) em determinado site e
outra plataforma de serviços retorna com o endereço
correspondente a esse CEP.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
WSDL é uma linguagem baseada em XML e utilizada para
descrever web services.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
Um provedor de UDDI pode ser considerado repositório, uma
vez que ele armazena recursos XML como WSDL.
Julgue o próximo item, relativo à qualidade de software.
No ciclo de vida do software, a classe dos processos
fundamentais abrange as atividades de aquisição,
fornecimento, desenvolvimento, operação e manutenção.
Julgue o próximo item, relativo à qualidade de software.
No processo de ciclo de vida de um software, a revisão do
software faz parte dos processos de apoio, sendo aplicada
exclusivamente ao código-fonte.
Julgue o próximo item, relativo à qualidade de software.
A usabilidade de um software refere-se ao esforço que o
usuário deve fazer para usar um produto de software.
Com relação a servidor web e ambientes de Internet, julgue o item seguinte.
A confiabilidade de um servidor web está relacionada com o
HTTP, pois este, ao ser utilizado, garante que os pacotes sejam
entregues no destino e na ordem correta.
Julgue o próximo item, relativo à política de segurança da informação.
Em uma organização, o planejamento para a implementação de
mecanismos de segurança deverá ter início com a definição dos
requisitos de disponibilidade e integridade e concluir-se com
a elaboração das políticas de segurança.
Julgue o próximo item, relativo à política de segurança da informação.
Ao desenvolver as políticas de segurança de uma organização,
o gerente deverá considerar, além do valor dos ativos a ser
protegidos, a relação entre os custos de segurança e os custos
de falha e recuperação.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Promover a comunicação segura entre uma estação
e seu access point é o objetivo dos serviços de segurança
do IEEE 802.11i.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou
eventos que colocam em risco a segurança de um sistema.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP
que tentam monopolizar os threads de tratamento de requisição
disponíveis no servidor web; essas requisições, por nunca
serem concluídas e, assim, consumirem toda a capacidade de
conexão, obstruem o acesso a usuários legítimos.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento
apropriado é identificar padrões de comportamento suspeitos
e, então, aplicar filtros aos pacotes cujas características
indicam risco de ataque.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Em um ataque de execução de script entre sites (XSS),
as entradas de dados de um programa interferem no fluxo
de execução desse mesmo programa.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Quando o IPSec é implementado em um grupo de trabalho, há
aumento significativo no processamento relacionado
à segurança, se comparado à implementação restrita
a um firewall ou a um roteador.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
De acordo com a tabela de objetivos de controle e controles da
NBR ISO/IEC 27001, as modificações em pacotes de software
devem ser encorajadas, especialmente modificações inovativas
que possam agregar valor de negócio aos pacotes de software
modificados.