Questões de Concurso

Foram encontradas 20.101 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033975 Programação

Em relação a frameworks para desenvolvimento web, julgue o item que se segue. 


AJAX representa técnicas utilizadas para que páginas web sejam carregadas rapidamente pelo processamento na parte cliente da aplicação. 

Alternativas
Q3033974 Programação

Em relação a frameworks para desenvolvimento web, julgue o item que se segue. 


A tecnologia DHTML é uma evolução do HTML na qual são adicionados recursos dinâmicos às páginas web

Alternativas
Q3033973 Programação

Em relação a frameworks para desenvolvimento web, julgue o item que se segue. 


O uso de AngularJS em uma aplicação simplifica as atividades de codificação do time de desenvolvedores, sem impactar o processo de teste.  

Alternativas
Q3033972 Programação

Em relação a frameworks para desenvolvimento web, julgue o item que se segue. 


Conteúdos de páginas web implementadas com DHTML são atualizados somente com a recarga da página inteira. 

Alternativas
Q3033971 Programação

Em relação a frameworks para desenvolvimento web, julgue o item que se segue. 


A arquitetura do framework Vue.js é baseada em componentes, sendo possível o encapsulamento de HTML, CSS e JavaScript em um mesmo arquivo.

Alternativas
Q3033927 Segurança da Informação

Julgue o próximo item, a respeito da norma NBR ISO/IEC 15999.


A norma em questão foi publicada em 2008 e posteriormente alterada por outra NBR no que tange às terminologias da gestão da continuidade de negócios. 

Alternativas
Q3033926 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.


Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.  

Alternativas
Q3033925 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.  


O monitoramento de mídias sociais e de notícias veiculadas nos meios de comunicação em busca de informações que afetam a imagem de uma organização constitui uma forma proativa de prevenção de crise.

Alternativas
Q3033924 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


O gerenciamento de crise no setor de TI envolve exclusivamente os incidentes de violação de dados e interrupção de serviços ocasionados por fatores internos ou externos à instituição.

Alternativas
Q3033923 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A adoção de um plano de gestão de incidentes de segurança da informação não reduz a probabilidade de ocorrência de desastres, mas ajuda na solução do problema quando da sua ocorrência.

Alternativas
Q3033921 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os desastres relacionados a sistemas de TI restringem-se aos causados por falhas em equipamentos e softwares e aos provocados por ataques maliciosos ou falhas humanas. 

Alternativas
Q3033920 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Um plano de contingência pode descrever, por exemplo, que certos processos automatizados em um sistema de informação comprometido devem ser executados manualmente, enquanto se busca a recuperação do sistema. 

Alternativas
Q3033919 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Quando ocorre um incidente de segurança que impacta o correto funcionamento de um sistema de TI, pode-se recorrer ao plano de contingência para a manutenção da continuidade do negócio. 

Alternativas
Q3033918 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Mediante um plano de recuperação de desastres, deve-se buscar eliminar qualquer possibilidade de desastre ou perda de dados provocados por incidentes de segurança nos serviços de TI de uma instituição. 

Alternativas
Q3033916 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


O plano de recuperação de desastres é um conjunto de procedimentos documentados que visa recuperar dados e serviços de tecnologia da informação após a ocorrência de um incidente de segurança. 

Alternativas
Q3033915 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Três elementos devem ser considerados em um plano de recuperação de desastres de um sistema de TI: a prevenção, a detecção e a recuperação. 

Alternativas
Q3033914 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os backups ou cópias dos dados contidos em um sistema de informação compõem estratégias de recuperação em caso de desastres, mas não garantem a recuperação da infraestrutura de TI. 

Alternativas
Q3033913 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


O SNMPv3 garante a integridade da mensagem: se um pacote for alterado durante o trânsito, ele pode ser facilmente detectado e descartado. 

Alternativas
Q3033912 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


Um roteador e um switch podem fazer uso da funcionalidade do Engine ID Identifier no SNMPv3, que agrega uma dupla identidade a um pacote SNMPv3 para fins de redução do tamanho do fluxo de dados entre elemento controlador e elemento controlado. 

Alternativas
Q3033911 Redes de Computadores

Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. 


WPA3 evita o uso da tecnologia SAE (Simultaneous Authentication of Equals), que permite ataques para a quebra de senha de usuários por falhas no vetor de inicialização. 

Alternativas
Respostas
21: E
22: C
23: E
24: E
25: C
26: E
27: E
28: C
29: E
30: E
31: E
32: C
33: C
34: E
35: C
36: C
37: C
38: C
39: E
40: E