Questões de Concurso Público BDMG 2025 para Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Foram encontradas 120 questões

Q3257313 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real. 
Alternativas
Q3257314 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise. 
Alternativas
Q3257315 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. 
Alternativas
Q3257316 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Alternativas
Q3257317 Segurança da Informação
Acerca do OAuth2, julgue o próximo item. 

No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. 
Alternativas
Q3257318 Segurança da Informação
Acerca do OAuth2, julgue o próximo item. 

OAuth2 é um protocolo de autorização. 
Alternativas
Q3257319 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell
Alternativas
Q3257320 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. 
Alternativas
Q3257321 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. 
Alternativas
Q3257322 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
Alternativas
Q3257323 Segurança da Informação
Acerca de assinaturas digitais, julgue o item a seguir. 

Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
Alternativas
Q3257324 Segurança da Informação
Acerca de assinaturas digitais, julgue o item a seguir. 

Técnicas de assinatura digital visam garantir integridade em documentos digitais. 
Alternativas
Q3257325 Banco de Dados
Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. 

Ocorre transação confirmada (commit) quando há informações suficientes no log do banco de dados para garantir que, mesmo se houver falha no sistema, as atualizações da transação serão refeitas. 
Alternativas
Q3257326 Banco de Dados
Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. 

Auditoria de banco de dados consiste na revisão de seu log para examine de todos os acessos e operações aplicadas a ele durante determinado período. 
Alternativas
Q3257327 Banco de Dados
Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. 

Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderá realizar ações que comprometam a segurança das informações do usuário ou do sistema.
Alternativas
Q3257328 Banco de Dados
No que se refere à administração de banco de dados, julgue o item que se segue. 

Uma instância de um banco de dados SQL compreende a organização lógica dos dados com seus atributos e seus domínios correspondentes. 
Alternativas
Q3257329 Banco de Dados
No que se refere à administração de banco de dados, julgue o item que se segue. 

O sistema de backup de um sistema gerenciador de banco de dados deve fazer cópias do banco de dados para outro disco igual à unidade de armazenamento principal, excetuando-se os logs, que devem ser mantidos, por questão de segurança, no mesmo disco.  
Alternativas
Q3257330 Banco de Dados
Julgue o item subsequente, no que concerne a bancos de dados NoSQL. 

O nível de consistência de um banco de dados Cassandra somente é considerado ativo quando configurado em um provedor de nuvem. 
Alternativas
Q3257331 Banco de Dados
Julgue o item subsequente, no que concerne a bancos de dados NoSQL. 

Em um banco de dados NoSQL, a exemplo do MongoDB, a replicação melhora a disponibilidade dos dados e pode melhorar o desempenho de leitura, pois as solicitações de leitura geralmente podem ser atendidas em qualquer um dos nós de dados replicados.
Alternativas
Q3257332 Banco de Dados
Julgue o item subsequente, no que concerne a bancos de dados NoSQL. 

No MongoDB, a fragmentação de documentos na coleção divide documentos em partições disjuntas, conhecidas como fragmentos, e permite que o sistema, conforme necessário, adicione mais nós por meio de um processo conhecido como dimensionamento horizontal do sistema distribuído, além de armazenar fragmentos da coleção em nós diferentes, para atingir o balanceamento de carga. 
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: E
66: C
67: E
68: C
69: C
70: E
71: E
72: C
73: C
74: C
75: E
76: E
77: E
78: E
79: C
80: C