Questões de Concurso Público Prefeitura de Cachoeiro de Itapemirim - ES 2024 para Analista de Sistemas
Foram encontradas 100 questões
Com base em tecnologias e práticas frontend web, julgue o seguinte item.
O wireframe representa um protótipo navegável de como
cada interface da aplicação deve ser utilizada e de como deve
responder.
Com base em tecnologias e práticas frontend web, julgue o seguinte item.
O HTML é uma linguagem de programação que recupera as
informações de um servidor e as apresenta na tela do usuário.
Julgue o item subsequente, relativo a protocolos.
SSL e TLS são tecnologias complementares para garantir a
segurança entre computadores que atuam simultaneamente
como servidores e clientes de aplicações.
Julgue o item subsequente, relativo a protocolos.
SSL é uma tecnologia obsoleta que permite o
estabelecimento de links autenticados e criptografados entre
computadores em rede.
Julgue o item subsequente, relativo a protocolos.
Em sítios que usam o protocolo HTTPS, a comunicação
entre cliente e servidor é criptografada, o que dificulta a
interceptação das informações.
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.
A confidencialidade visa manter a privacidade das
informações pessoais e garantir que elas sejam visíveis e
acessíveis apenas aos indivíduos autorizados.
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.
O princípio da integridade visa garantir que os dados sejam
precisos e confiáveis e que não tenham sido modificados
incorretamente, seja de forma acidental ou maliciosa.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo de comprovar a identidade do usuário aos
componentes de segurança do sistema para se conceder
acesso com base em quem ele é ou em algo que ele possua é
denominado autorização.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo pelo qual uma entidade determina se outra
entidade tem permissão para usar um recurso é denominado
autenticação.
Julgue o item que se segue, sobre criptografia simétrica.
O tamanho da chave é uma característica irrelevante para um
sistema criptográfico simétrico.
Julgue o item que se segue, sobre criptografia simétrica.
Em uma operação criptográfica simétrica baseada em cifras
de bloco, os blocos são de tamanho fixo.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
A biometria das digitais tem como principal vantagem o fato
de que as impressões digitais são imutáveis.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
Técnica utilizada em controle de acesso, a biometria facial é
capaz de analisar diversos pontos do rosto, tais como
distância entre os olhos, formato do nariz e tamanho da boca.
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um dos tipos de ataques que permite o sequestro de sessão
em uma aplicação envolve roubar o cookie de sessão do
usuário, localizar o ID da sessão dentro do cookie e usar
essas informações para assumir o controle da sessão.
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um ataque do tipo injeção SQL é caracterizado por permitir
a passagem de parâmetros SQL via entrada de dados da
aplicação e executar tais parâmetros no banco de dados.
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.
IPSec (Internet Protocol Security) e L2TP (Layer 2
Tunneling Protocol) são exemplos de protocolos utilizados
para se construir VPNs.
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.
Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados.
À luz da Lei Geral de Proteção de Dados (LGPD), que define dado pessoal e dado pessoal sensível, julgue o item que se segue.
Dado pessoal sobre origem racial ou étnica, para a LGPD, é
considerado como dado pessoal sensível.
À luz da Lei Geral de Proteção de Dados (LGPD), que define dado pessoal e dado pessoal sensível, julgue o item que se segue.
Conforme a LGPD, o dado pessoal não pode sofrer
suspensão temporária de qualquer operação de tratamento.
Sobre ataques do tipo phishing, julgue o item a seguir.
O phishing pode ser caracterizado como um tipo de ataque
de engenharia social que é realizado apenas por telefone.