Questões de Concurso Para jurídica

Foram encontradas 13.377 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2562344 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP. 
Alternativas
Q2562343 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.

Alternativas
Q2562342 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

Alternativas
Q2562341 Segurança da Informação

Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 


Entre os fatores que podem tornar uma aplicação vulnerável estão o sistema operacional, o servidor web/aplicativo, o sistema de gerenciamento de banco de dados (SGBD), as API e todos os componentes, ambientes de tempo de execução e bibliotecas. 



Alternativas
Q2562340 Segurança da Informação
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Alternativas
Q2562339 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF. 

Alternativas
Q2562338 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Alternativas
Q2562337 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.

Alternativas
Q2562336 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

Alternativas
Q2562335 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Alternativas
Q2562334 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Alternativas
Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Q2562331 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD) e no Marco Civil da Internet, julgue o item a seguir. 

Conforme a LGPD, no âmbito do tratamento de dados pessoais pelo poder público, consideradas a execução de políticas públicas e a prestação de serviços públicos, os dados deverão ser mantidos em formato interoperável e estruturado para uso compartilhado.  
Alternativas
Q2562330 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD) e no Marco Civil da Internet, julgue o item a seguir. 

Conforme prescreve o Marco Civil da Internet, configuram-se como princípios que disciplinam o uso da Internet no Brasil a proteção da privacidade e a proteção dos dados pessoais, na forma da lei. 
Alternativas
Q2562329 Gerência de Projetos
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.


Portfólios, programas, projetos, produtos e operações podem fazer parte do sistema de entrega de valor de uma organização.
Alternativas
Q2562328 Gerência de Projetos
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.


É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas.
Alternativas
Q2562327 Governança de TI
A respeito de governança de TI, julgue o próximo item.


De acordo com a prática de gerenciamento denominada melhoria contínua do ITIL v4, a melhoria contínua da organização é de responsabilidade direta da alta gestão, que deve estabelecer meios para incorporar à organização métodos de trabalho voltados à melhoria contínua.
Alternativas
Q2562326 Governança de TI
A respeito de governança de TI, julgue o próximo item.


No COBIT 2019, os objetivos de governança são agrupados no domínio alinhar, planejar e organizar, que abrange a organização geral, a estratégia e as atividades de apoio para informação e tecnologia. 
Alternativas
Q2562325 Governança de TI
A respeito de governança de TI, julgue o próximo item.

Dada a natureza estratégica de parceira de negócios que a TI apresenta atualmente, cabe estabelecer um balanced scorecard de TI ajustado e aplicado, com o objetivo de alinhar o departamento de TI ao resto da organização, e de modo que suas métricas possam ser acompanhadas juntamente com as métricas de toda a empresa. 
Alternativas
Respostas
681: C
682: E
683: E
684: C
685: C
686: E
687: C
688: E
689: C
690: C
691: E
692: E
693: C
694: C
695: C
696: C
697: E
698: E
699: E
700: C