Questões de Concurso Público Câmara de Manaus - AM 2024 para Analista de Segurança da Informação

Foram encontradas 60 questões

Q3136158 Redes de Computadores
Os invasores podem envenenar os caches de DNS representando o papel de nameservers de DNS, fazendo uma solicitação para um resolvedor de DNS e, em seguida, forjando a resposta quando o resolvedor de DNS consulta um nameserver. Isso é possível porque:
Alternativas
Q3136159 Programação
TypeScript é compilado para JavaScript, o que significa que o código TypeScript é transformado em código JavaScript que pode ser executado em qualquer navegador ou ambiente que suporte JavaScript. O código TypeScript ao ser compilado, se tornaria, por exemplo, a isso em JavaScript:
function saudacao(nome: string) { return `Olá, ${nome}!`; } console.log(saudacao("Mundo TypeScript"));
Alternativas
Q3136160 Engenharia de Software
A geração de ferramentas CASE é composta por softwares complexos que auxiliam equipes de desenvolvimento a projetar sistemas da mesma forma que arquitetos e engenheiros projetariam um edifício. As ferramentas UPPER CASE caracterizam-se por:
Alternativas
Q3136161 Modelagem de Processos de Negócio (BPM)
A Modelagem de Processos de Negócio (BPMN, do inglês Business Process Model and Notation) é uma notação gráfica padronizada para desenho de processos em diagramas de fluxo de trabalho. Os Objetos de Fluxo são um dos principais elementos da BPMN. Os gateways são representados por losangos, sendo que os do tipo paralelo, são identificados pelo: 
Alternativas
Q3136162 Segurança da Informação
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
Alternativas
Q3136163 Engenharia de Software
 A escolha entre adotar ferramentas de análise estática ou dinâmica depende principalmente do que o desenvolvedor quer, pois cada teste tem um propósito diferente e, por essa razão, deve ser realizado para ações e momentos específicos. A ferramenta IAST por exemplo, apresenta a seguinte peculiaridade: 
Alternativas
Q3136164 Segurança da Informação
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
Alternativas
Q3136165 Segurança da Informação
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
Alternativas
Q3136166 Governança de TI
O COBIT 2019 possui domínios e processos que possuem siglas e códigos associados. No domínio Avaliar, Dirigir e Monitorar (EDM), por exemplo, encontra-se o seguinte processo: 
Alternativas
Q3136167 Banco de Dados
A Modelagem de Entidades e Relacionamentos é uma técnica utilizada para representar os dados a serem armazenados em um sistema, tendo sido desenvolvida originalmente para dar suporte ao projeto de bancos de dados. É uma entidade fraca: 
Imagem associada para resolução da questão
Alternativas
Q3136168 Arquitetura de Software
Tanto o MVC quanto o DDD são padrões de arquitetura poderosos que ajudam a organizar e modularizar o desenvolvimento de software, mas com enfoques diferentes. Nesse contexto, o exemplo abaixo, refere-se à(ao): Em uma aplicação de comércio eletrônico, "Produto" pode significar algo diferente para o departamento de vendas em comparação com o departamento de logística.
Alternativas
Q3136169 Estatística
11)O desvio padrão é uma medida estatística fundamental que auxilia no entendimento da dispersão de dados ao redor da média. A regra empírica do desvio padrão, oferece uma diretriz aproximada para entender a distribuição de dados em uma distribuição normal (gaussiana). Uma das suas diretrizes diz que:
Alternativas
Q3136170 Segurança da Informação
Na área da criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de:
Alternativas
Q3136171 Engenharia de Software
A Aliança Ágil definiu um manifesto contendo doze princípios aos quais as metodologias ágeis de desenvolvimento de software devem se adequar. Assinale a alternativa cuja afirmação não está de acordo com esses princípios: 
Alternativas
Q3136172 Sistemas Operacionais
Existem vários analisadores de protocolos disponíveis no mercado, cada um com suas próprias características e recursos. Ao escolher um, é importante considerar fatores como compatibilidade, recursos, facilidade de uso e custo. Um comando comumente usado em sistemas baseados em Unix e Linux, é o:
Alternativas
Q3136173 Redes de Computadores
O IPsec ajuda a manter os dados privados seguros quando são transmitidos por uma rede pública. É uma das características do IPsec: 
Alternativas
Q3136174 Banco de Dados
A Normalização em Bancos de Dados é o processo para avaliar e corrigir estruturas e tabelas de modo a minimizar as redundâncias de dados, reduzindo, assim, a probabilidade de anomalias. A Terceira forma normal utiliza o princípio da:
Alternativas
Q3136175 Programação

 A imagem abaixo, refere-se ao resultado do seguinte comando da biblioteca Pandas do Python:



Imagem associada para resolução da questão

Alternativas
Q3136176 Programação
Design responsivo é uma técnica de estruturação HTML e CSS que resulta na adaptação do site ao browser do usuário. Nesse contexto está correta a seguinte recomendação:
Alternativas
Q3136177 Direito Digital
Os dados sensíveis são aqueles que têm algum grau de sensibilidade, mas talvez não representem um risco tão alto quanto os dados confidenciais se forem comprometidos. Eles podem incluir informações como:
Alternativas
Respostas
41: E
42: C
43: B
44: B
45: E
46: D
47: B
48: E
49: B
50: A
51: C
52: A
53: E
54: E
55: E
56: E
57: B
58: C
59: B
60: C