Questões de Concurso Público BDMG 2025 para Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Foram encontradas 26 questões

Q3257313 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real. 
Alternativas
Q3257314 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise. 
Alternativas
Q3257315 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. 
Alternativas
Q3257316 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Alternativas
Q3257317 Segurança da Informação
Acerca do OAuth2, julgue o próximo item. 

No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. 
Alternativas
Q3257318 Segurança da Informação
Acerca do OAuth2, julgue o próximo item. 

OAuth2 é um protocolo de autorização. 
Alternativas
Q3257319 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell
Alternativas
Q3257320 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. 
Alternativas
Q3257321 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. 
Alternativas
Q3257322 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
Alternativas
Q3257323 Segurança da Informação
Acerca de assinaturas digitais, julgue o item a seguir. 

Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
Alternativas
Q3257324 Segurança da Informação
Acerca de assinaturas digitais, julgue o item a seguir. 

Técnicas de assinatura digital visam garantir integridade em documentos digitais. 
Alternativas
Q3257337 Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas. 
Alternativas
Q3257338 Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres. 
Alternativas
Q3257341 Segurança da Informação
Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Uma estratégia abrangente de recuperação de desastres deve incluir a métrica objetivo do ponto de recuperação (RPO), que é o período máximo aceitável em que sistemas e aplicativos podem ficar inativos sem que isso cause danos significativos aos negócios. 
Alternativas
Q3257346 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Alternativas
Q3257347 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 
Alternativas
Q3257349 Segurança da Informação
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 
Alternativas
Q3257351 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Alternativas
Q3257352 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Alternativas
Respostas
1: C
2: C
3: E
4: E
5: E
6: C
7: E
8: C
9: C
10: E
11: E
12: C
13: E
14: C
15: E
16: C
17: E
18: E
19: C
20: E