Questões de Concurso Para bancária

Foram encontradas 24.100 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1966316 Engenharia de Software
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Alternativas
Q1966315 Engenharia de Software
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação. 
Alternativas
Q1966314 Engenharia de Software
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Alternativas
Q1966313 Engenharia de Software

Julgue o próximo item, relativos ao modelo cascata. 



O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído. 

Alternativas
Q1966312 Engenharia de Software

Julgue o próximo item, relativos ao modelo cascata. 



O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos. 

Alternativas
Q1966310 Redes de Computadores

Em relação a OWASP Top 10, julgue o item a seguir. 



De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.

Alternativas
Q1966309 Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações. 

Alternativas
Q1966307 Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.

Alternativas
Q1966306 Redes de Computadores

No que se refere a OAuth, julgue o seguinte item. 



O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.

Alternativas
Q1966305 Redes de Computadores

No que se refere a OAuth, julgue o seguinte item. 



Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.

Alternativas
Q1966304 Redes de Computadores

No que se refere a OAuth, julgue o seguinte item. 



A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.

Alternativas
Q1966303 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes. 
Alternativas
Q1966302 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. 
Alternativas
Q1966301 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas. 
Alternativas
Q1966300 Segurança da Informação

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Alternativas
Q1966299 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
Alternativas
Q1966298 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede. 
Alternativas
Q1966297 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Alternativas
Q1966296 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los. 
Alternativas
Q1966295 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade. 
Alternativas
Respostas
4221: E
4222: C
4223: C
4224: C
4225: C
4226: E
4227: E
4228: C
4229: E
4230: C
4231: E
4232: E
4233: E
4234: C
4235: E
4236: E
4237: C
4238: C
4239: C
4240: C