Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Projetos de TI

Foram encontradas 120 questões

Q3033501 Legislação Federal

Com base no disposto no Decreto n.º 10.160/2019, que estabelece a Política Nacional de Governo Aberto, julgue o seguinte item. 


O coordenador do Comitê Interministerial de Governo Aberto poderá instituir até dois grupos de trabalho temporários com duração não superior a um ano e compostos por, no máximo, sete membros. 

Alternativas
Q3033502 Administração Pública

Com base no disposto no Decreto n.º 10.160/2019, que estabelece a Política Nacional de Governo Aberto, julgue o seguinte item. 


Os planos de ação nacionais sobre governo aberto deverão contemplar, prioritariamente, a inclusão de iniciativas, de ações, de projetos, de programas e de políticas públicas inovadoras e terão duração de até cinco anos. 

Alternativas
Q3033503 Banco de Dados

Julgue o item que se segue, relativo a gestão do conhecimento. 


A implementação de um sistema trouble ticket pode melhorar significativamente a eficiência do atendimento ao cliente, permitindo que as solicitações sejam rastreadas, categorizadas e resolvidas de forma mais organizada. 

Alternativas
Q3033504 Banco de Dados

Julgue o item que se segue, relativo a gestão do conhecimento. 


A utilização de ontologias na Web semântica permite a interoperabilidade semântica entre diferentes sistemas, garantindo que todos os dados sejam interpretados da mesma forma, independentemente do contexto ou do domínio de aplicação. 

Alternativas
Q3033505 Modelagem de Processos de Negócio (BPM)

Julgue o item subsequente, a respeito de técnicas de elicitação de requisitos funcionais e não funcionais e de modelagem de processos em BPMN. 


A notação BPMN permite a modelagem de processos de negócios de forma padronizada, facilitando a comunicação entre diferentes stakeholders e a análise detalhada dos processos. 

Alternativas
Q3033506 Modelagem de Processos de Negócio (BPM)

Julgue o item subsequente, a respeito de técnicas de elicitação de requisitos funcionais e não funcionais e de modelagem de processos em BPMN. 


A técnica de entrevistas é suficiente para elicitar todos os requisitos funcionais e não funcionais de um sistema, garantindo que todas as necessidades dos stakeholders sejam completamente atendidas. 

Alternativas
Q3033507 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade. 

Alternativas
Q3033508 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulamentares e contratuais constituem uma das principais fontes de requisitos de segurança da informação. 

Alternativas
Q3033509 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O JSON Web Token consiste em três partes separadas por pontos: o cabeçalho, que contém informações sobre o tipo de token e o algoritmo de criptografia usado para assinar o token; o payload, que contém as informações do usuário; e a assinatura, usada para garantir que o token não tenha sido alterado. 

Alternativas
Q3033510 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo. 

Alternativas
Q3033511 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O OpenID Connect é um protocolo de identidade simples, construído no protocolo do JSON Web Token, e permite que os aplicativos clientes confiem na autenticação executada por um provedor OpenID Connect para verificar a identidade de um usuário. 

Alternativas
Q3033512 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Q3033513 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


XSS (Cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. 

Alternativas
Q3033514 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado. 

Alternativas
Q3033515 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


Um ataque de cross‐site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada. 

Alternativas
Q3033516 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.


Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede. 

Alternativas
Q3033517 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.


Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima.  

Alternativas
Q3033518 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.


Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade. 

Alternativas
Q3033519 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue. 


No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits

Alternativas
Q3033520 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue. 


O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) permite a colisão dos primeiros 64 bits de saída. 

Alternativas
Respostas
61: C
62: E
63: C
64: E
65: C
66: E
67: C
68: C
69: C
70: E
71: E
72: C
73: E
74: C
75: C
76: E
77: C
78: E
79: E
80: E