Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Projetos de TI
Foram encontradas 120 questões
Com base no disposto no Decreto n.º 10.160/2019, que estabelece a Política Nacional de Governo Aberto, julgue o seguinte item.
O coordenador do Comitê Interministerial de Governo
Aberto poderá instituir até dois grupos de trabalho
temporários com duração não superior a um ano e compostos
por, no máximo, sete membros.
Com base no disposto no Decreto n.º 10.160/2019, que estabelece a Política Nacional de Governo Aberto, julgue o seguinte item.
Os planos de ação nacionais sobre governo aberto deverão
contemplar, prioritariamente, a inclusão de iniciativas, de
ações, de projetos, de programas e de políticas públicas
inovadoras e terão duração de até cinco anos.
Julgue o item que se segue, relativo a gestão do conhecimento.
A implementação de um sistema trouble ticket pode
melhorar significativamente a eficiência do atendimento ao
cliente, permitindo que as solicitações sejam rastreadas,
categorizadas e resolvidas de forma mais organizada.
Julgue o item que se segue, relativo a gestão do conhecimento.
A utilização de ontologias na Web semântica permite a
interoperabilidade semântica entre diferentes sistemas,
garantindo que todos os dados sejam interpretados da mesma
forma, independentemente do contexto ou do domínio de
aplicação.
Julgue o item subsequente, a respeito de técnicas de elicitação de requisitos funcionais e não funcionais e de modelagem de processos em BPMN.
A notação BPMN permite a modelagem de processos de
negócios de forma padronizada, facilitando a comunicação
entre diferentes stakeholders e a análise detalhada dos
processos.
Julgue o item subsequente, a respeito de técnicas de elicitação de requisitos funcionais e não funcionais e de modelagem de processos em BPMN.
A técnica de entrevistas é suficiente para elicitar todos os
requisitos funcionais e não funcionais de um sistema,
garantindo que todas as necessidades dos stakeholders sejam
completamente atendidas.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Nos controles organizacionais previstos na NBR
ISO/IEC 27002, o inventário de informações e outros ativos
associados abrangem as seguintes propriedades de segurança
da informação: confidencialidade, integridade e
disponibilidade.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Conforme a NBR ISO/IEC 27002, os requisitos legais,
estatuários, regulamentares e contratuais constituem uma das
principais fontes de requisitos de segurança da informação.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O JSON Web Token consiste em três partes separadas por
pontos: o cabeçalho, que contém informações sobre o tipo de
token e o algoritmo de criptografia usado para assinar o
token; o payload, que contém as informações do usuário; e a
assinatura, usada para garantir que o token não tenha sido
alterado.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
Na notificação por push, os métodos de autenticação de dois
fatores (2FA) exigem uma senha para aprovar o acesso a um
sítio ou aplicativo.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O OpenID Connect é um protocolo de identidade simples,
construído no protocolo do JSON Web Token, e permite que
os aplicativos clientes confiem na autenticação executada por
um provedor OpenID Connect para verificar a identidade de
um usuário.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
A biometria pode ser usada em conjunto com outros métodos
de autenticação — principalmente senhas e PIN — como
parte de uma configuração 2FA.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
XSS (Cross-site scripting) é um método pelo qual um
invasor explora vulnerabilidades na maneira como um banco
de dados executa consultas de pesquisa.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
O objetivo do ataque de LDAP injection é manipular as
consultas LDAP, por meio da inserção de um código
malicioso na consulta, que passa a ser interpretada de forma
diferente do esperado.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
Um ataque de cross‐site request forgery é aquele que induz
um usuário a usar acidentalmente suas credenciais para
invocar uma ação indesejada.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Um firewall de borda é considerado como o elemento capaz
de fazer a mitigação de ataques DDoS de maneira eficiente,
já que o tráfego da camada de aplicação tem que ser
bloqueado na entrada da rede.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Em um ataque que envolve a amplificação de dados, o
atacante gera uma mensagem para um elemento falho na
rede e este, por sua vez, gera uma resposta que aumenta o
volume de dados direcionados à vítima.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
Como solução de verificação de integridade, o algoritmo
MD5 seria uma boa escolha, já que ele é resistente a colisões
e garante confidencialidade.
Acerca de assinatura e certificação digital, julgue o item que se segue.
No caso de um certificado digital com o algoritmo RSA, o
tamanho adequado e seguro da chave é de 512 bits.
Acerca de assinatura e certificação digital, julgue o item que se segue.
O algoritmo SHA512 é inseguro porque o ataque de
repetição (replay attack) permite a colisão dos primeiros
64 bits de saída.