Questões de Concurso Público Câmara de Manaus - AM 2024 para Analista de Segurança da Informação

Foram encontradas 60 questões

Q3136138 Engenharia de Software
3)A modelagem de um sistema (análise e projeto) pode ser documentada através dos modelos da UML (Unified Modeling Language). O diagrama de interação que dá ênfase à organização dos objetos que participam de uma interação, é denominado de: 
Alternativas
Q3136139 Engenharia de Software
O histograma é uma forma gráfica de apresentar a distribuição de frequências de uma variável. Quando o limite superior é controlado ou quando não podem ocorrer valores acima de certo limite, é caracterizado o seguinte tipo de histograma:
Alternativas
Q3136140 Engenharia de Software
Embora Scrum e Kanban compartilhem características semelhantes, muitas vezes é equivocado que ambas as metodologias sejam dois lados da mesma moeda. Dentro desse contexto, está incorreta a seguinte afirmação:
Alternativas
Q3136141 Redes de Computadores
O endereço IPv4 tem o objetivo de identificar, de forma única e individual, cada dispositivo da inter-rede TCP/IP. Para acomodar diferentes tamanhos de redes físicas, o espaço de endereços IPv4 é dividido em cinco classes de endereços. Por exemplo, o intervalo de endereço 192.0.0.0 - 223.255.255.255 pertence à: 
Alternativas
Q3136142 Redes de Computadores
Um balanceador de carga é um dispositivo de software ou hardware que impede que qualquer servidor fique sobrecarregado. O texto abaixo, refere-se ao seguinte tipo de Load Balance:
Ele distribui o tráfego para uma lista de servidores em rotação usando o Domain Name System (DNS). Um nameserver autoritativo terá uma lista de diferentes registros A para um domínio e fornecerá um diferente em resposta a cada consulta DNS.
Alternativas
Q3136143 Segurança da Informação
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. A rotulagem das informações tem o propósito de:
Alternativas
Q3136144 Banco de Dados
A associação é uma técnica de mineração de dados que possui como princípio a utilização de algumas regras para encontrar relacionamentos entre variáveis, inclusive em situações em que elas, aparentemente, não possuem nenhuma relação. Considerando a realização de compras por 10 clientes como demonstrado abaixo, pode-se afirmar que o valor do suporte e confiança para a associação "hambúrguer e pão" é, respectivamente, de:


Imagem associada para resolução da questão
Alternativas
Q3136145 Banco de Dados
Assinale a alternativa que se refere à função SQL que retorna o primeiro valor não NULL de uma lista: 
Alternativas
Q3136146 Programação
 O comando HTML:
< a href="https://example.com"target="_blank">Link
Define que:
Alternativas
Q3136147 Segurança da Informação
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:  
Alternativas
Q3136148 Segurança da Informação
No que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alternativa incorreta: 
Alternativas
Q3136149 Banco de Dados
A etapa de projeto lógico de alto nível para Banco de Dados NoSQL converte um esquema conceitual representado no modelo entidade-relacionamento estendido (EER) para um esquema de agregados. Na conversão de relacionamentos de um esquema EER baseada na cardinalidade, a regra de conversão do tipo aninhamento não se aplica à seguinte cardinalidade:
Alternativas
Q3136150 Engenharia de Software
O modelo cascata sugere uma abordagem sistemática e sequencial para o desenvolvimento de software. A Operação e manutenção implica também em: 
Alternativas
Q3136151 Segurança da Informação
A segurança da cadeia de suprimentos de software combina práticas recomendadas de gerenciamento de riscos e cibersegurança para a proteção contra possíveis vulnerabilidades. Dentre as estratégias específicas de desenvolvimento em containers que levam em consideração a segurança da cadeia de suprimentos, é possível atribuir os menores níveis de acesso possíveis a recursos importantes, por meio da(e):
Alternativas
Q3136152 Segurança da Informação
Os aplicativos web podem enfrentar vários tipos de ataque, dependendo dos objetivos do invasor, da natureza do trabalho da organização visada e das lacunas de segurança específicas do aplicativo. Assinale a alternativa que se refere ao tipo de ataque que por meio de uma variedade de vetores, os invasores conseguem sobrecarregar o servidor afetado ou sua infraestrutura circundante com diferentes tipos de tráfego de ataque:
Alternativas
Q3136153 Programação
O desenvolvimento de aplicações modernas tornou-se uma tarefa complexa e multifacetada, especialmente quando se trata de criar soluções para ambientes web e mobile. O React Nativa caracteriza-se por utilizar:
Alternativas
Q3136154 Sistemas Operacionais
Essencialmente os containers servem para que possamos isolar processos em um sistema operacional. No uso de containers não temos um Hypervisor, o kernel linux se encarrega de isolar o processo utilizando recursos nativos. No linux, atuam no isolamento do container, dando ao container uma visão de um filesystem: 
Alternativas
Q3136155 Programação
O NumPy (Numerical Python) é uma poderosa biblioteca Python que é usada principalmente para realizar cálculos em matrizes multidimensionais. Considerando o input abaixo, a saída do código é:
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
Alternativas
Q3136156 Redes de Computadores
Na arquitetura TCP/IP, o processo de encapsulamento começa com a entrega dos dados a serem transmitidos para a entidade da camada de aplicação, que, por sua vez, monta mensagens do protocolo específico da aplicação. Cada datagrama IP deve utilizar algum identificador no cabeçalho para indicar o protocolo que está sendo encapsulado no campo de dados. Os valores 1, 6 e 17 sinalizam que os dados transportados pertencem aos seguintes protocolos, respectivamente:
Alternativas
Q3136157 Banco de Dados
As operações realizadas em bancos de dados relacionais, como leitura e escrita, são chamadas transações. Para alcançar confiabilidade, as transações são estruturadas seguindo quatro princípios essenciais. O texto abaixo refere-se ao seguinte princípio:
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados." 
Alternativas
Respostas
21: C
22: D
23: E
24: D
25: C
26: C
27: B
28: C
29: E
30: E
31: A
32: E
33: A
34: A
35: C
36: B
37: A
38: E
39: E
40: D