Questões de Concurso Público PC-DF 2025 para Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Banco de Dados

Foram encontradas 120 questões

Q3156749 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


O valor é o indicador final do sucesso do projeto e, portanto, só pode ser percebido após a conclusão do projeto.

Alternativas
Q3156750 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


A equipe de gerenciamento do projeto é a responsável pela execução do trabalho do projeto para que seus objetivos possam ser alcançados.

Alternativas
Q3156751 Gerência de Projetos

Julgue o item subsequente, relativo ao PMBOK 7.ª edição.


Inserem-se entre os domínios de desempenho de projeto: abordagem de desenvolvimento e ciclo de vida; medição; e incerteza.

Alternativas
Q3156752 Governança de TI

Acerca do COBIT 2019, julgue o item que se segue.


O princípio da abordagem holística do COBIT 2019 está essencialmente voltado para a definição da estratégia da governança de TI e para o monitoramento do desempenho dessa governança. 

Alternativas
Q3156753 Governança de TI

Acerca do COBIT 2019, julgue o item que se segue.


O gerenciamento da estrutura de gestão da TI é um dos objetivos da governança do COBIT 2019.

Alternativas
Q3156754 Governança de TI

Acerca do COBIT 2019, julgue o item que se segue.


No COBIT 2019, a modelagem de dados encontra-se no processo que consiste em gerenciar dados do domínio construir, adquirir e implementar. 

Alternativas
Q3156755 Governança de TI

Acerca do COBIT 2019, julgue o item que se segue.


A definição de um sistema de gestão da segurança da informação é um dos processos do domínio avaliar, dirigir e monitorar. 

Alternativas
Q3156756 Governança de TI

No que se refere ao CMMI 2.0, julgue o item a seguir.


O gerenciamento de configurações de produtos e serviços é uma área de processo da categoria de gestão de processos. 

Alternativas
Q3156757 Governança de TI

No que se refere ao CMMI 2.0, julgue o item a seguir.


O nível 4 do CMMI 2.0, gerenciado quantitativamente, é alcançado quando dados quantitativos são usados para medir e controlar uma área de processo.

Alternativas
Q3156758 Governança de TI

No que se refere ao CMMI 2.0, julgue o item a seguir.


As áreas de prática de verificação e validação estão contidas na categoria de engenharia.

Alternativas
Q3156759 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.

Alternativas
Q3156760 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

Alternativas
Q3156761 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27001, ao estabelecer o programa de auditoria interna, a organização deve desconsiderar resultados de auditorias anteriores para minimizar possíveis vieses, e sortear os auditores encarregados entre aqueles capacitados, de modo a evitar influências políticas no processo da auditoria interna. 

Alternativas
Q3156762 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

Alternativas
Q3156763 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.

Alternativas
Q3156764 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.

Alternativas
Q3156765 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos. 

Alternativas
Q3156766 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.

Alternativas
Q3156767 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


A implantação de criptografia ponta a ponta nas comunicações elimina a necessidade de monitoramento ativo da rede para a detecção de atividades suspeitas relacionadas a ataques de eavesdropping.

Alternativas
Q3156768 Direito Digital

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

Alternativas
Respostas
81: E
82: E
83: C
84: E
85: E
86: C
87: E
88: E
89: C
90: C
91: C
92: C
93: E
94: E
95: C
96: C
97: C
98: E
99: E
100: C