Questões de Concurso Público Prefeitura de Cachoeiro de Itapemirim - ES 2024 para Analista de Sistemas

Foram encontradas 100 questões

Q2464538 Engenharia de Software

Com base em tecnologias e práticas frontend web, julgue o seguinte item.


O wireframe representa um protótipo navegável de como cada interface da aplicação deve ser utilizada e de como deve responder. 

Alternativas
Q2464539 Programação

Com base em tecnologias e práticas frontend web, julgue o seguinte item.


O HTML é uma linguagem de programação que recupera as informações de um servidor e as apresenta na tela do usuário.

Alternativas
Q2464540 Segurança da Informação

Julgue o item subsequente, relativo a protocolos.  


SSL e TLS são tecnologias complementares para garantir a segurança entre computadores que atuam simultaneamente como servidores e clientes de aplicações.

Alternativas
Q2464541 Segurança da Informação

Julgue o item subsequente, relativo a protocolos.  


SSL é uma tecnologia obsoleta que permite o estabelecimento de links autenticados e criptografados entre computadores em rede. 

Alternativas
Q2464542 Redes de Computadores

Julgue o item subsequente, relativo a protocolos.  


Em sítios que usam o protocolo HTTPS, a comunicação entre cliente e servidor é criptografada, o que dificulta a interceptação das informações. 

Alternativas
Q2464543 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


A confidencialidade visa manter a privacidade das informações pessoais e garantir que elas sejam visíveis e acessíveis apenas aos indivíduos autorizados.

Alternativas
Q2464544 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


O princípio da integridade visa garantir que os dados sejam precisos e confiáveis e que não tenham sido modificados incorretamente, seja de forma acidental ou maliciosa.

Alternativas
Q2464545 Segurança da Informação

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo de comprovar a identidade do usuário aos componentes de segurança do sistema para se conceder acesso com base em quem ele é ou em algo que ele possua é denominado autorização.

Alternativas
Q2464546 Segurança da Informação

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo pelo qual uma entidade determina se outra entidade tem permissão para usar um recurso é denominado autenticação.

Alternativas
Q2464547 Segurança da Informação

Julgue o item que se segue, sobre criptografia simétrica.  


O tamanho da chave é uma característica irrelevante para um sistema criptográfico simétrico.

Alternativas
Q2464548 Segurança da Informação

Julgue o item que se segue, sobre criptografia simétrica.  


Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho fixo. 

Alternativas
Q2464549 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


A biometria das digitais tem como principal vantagem o fato de que as impressões digitais são imutáveis. 

Alternativas
Q2464550 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Alternativas
Q2464551 Segurança da Informação

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. 


Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.

Alternativas
Q2464552 Segurança da Informação

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. 


Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados.

Alternativas
Q2464553 Segurança da Informação

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.


IPSec (Internet Protocol Security) e L2TP (Layer 2 Tunneling Protocol) são exemplos de protocolos utilizados para se construir VPNs.

Alternativas
Q2464554 Segurança da Informação

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.


Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados.

Alternativas
Q2464555 Direito Digital

À luz da Lei Geral de Proteção de Dados (LGPD), que define dado pessoal e dado pessoal sensível, julgue o item que se segue.


Dado pessoal sobre origem racial ou étnica, para a LGPD, é considerado como dado pessoal sensível.

Alternativas
Q2464556 Direito Digital

À luz da Lei Geral de Proteção de Dados (LGPD), que define dado pessoal e dado pessoal sensível, julgue o item que se segue.


Conforme a LGPD, o dado pessoal não pode sofrer suspensão temporária de qualquer operação de tratamento.

Alternativas
Q2464557 Segurança da Informação

Sobre ataques do tipo phishing, julgue o item a seguir.  


O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.

Alternativas
Respostas
81: E
82: E
83: E
84: C
85: C
86: C
87: C
88: E
89: E
90: E
91: C
92: E
93: C
94: C
95: C
96: C
97: E
98: C
99: E
100: E