Questões de Concurso

Foram encontradas 38.242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3136166 Governança de TI
O COBIT 2019 possui domínios e processos que possuem siglas e códigos associados. No domínio Avaliar, Dirigir e Monitorar (EDM), por exemplo, encontra-se o seguinte processo: 
Alternativas
Q3136165 Segurança da Informação
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
Alternativas
Q3136164 Segurança da Informação
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
Alternativas
Q3136163 Engenharia de Software
 A escolha entre adotar ferramentas de análise estática ou dinâmica depende principalmente do que o desenvolvedor quer, pois cada teste tem um propósito diferente e, por essa razão, deve ser realizado para ações e momentos específicos. A ferramenta IAST por exemplo, apresenta a seguinte peculiaridade: 
Alternativas
Q3136162 Segurança da Informação
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
Alternativas
Q3136161 Modelagem de Processos de Negócio (BPM)
A Modelagem de Processos de Negócio (BPMN, do inglês Business Process Model and Notation) é uma notação gráfica padronizada para desenho de processos em diagramas de fluxo de trabalho. Os Objetos de Fluxo são um dos principais elementos da BPMN. Os gateways são representados por losangos, sendo que os do tipo paralelo, são identificados pelo: 
Alternativas
Q3136160 Engenharia de Software
A geração de ferramentas CASE é composta por softwares complexos que auxiliam equipes de desenvolvimento a projetar sistemas da mesma forma que arquitetos e engenheiros projetariam um edifício. As ferramentas UPPER CASE caracterizam-se por:
Alternativas
Q3136159 Programação
TypeScript é compilado para JavaScript, o que significa que o código TypeScript é transformado em código JavaScript que pode ser executado em qualquer navegador ou ambiente que suporte JavaScript. O código TypeScript ao ser compilado, se tornaria, por exemplo, a isso em JavaScript:
function saudacao(nome: string) { return `Olá, ${nome}!`; } console.log(saudacao("Mundo TypeScript"));
Alternativas
Q3136158 Redes de Computadores
Os invasores podem envenenar os caches de DNS representando o papel de nameservers de DNS, fazendo uma solicitação para um resolvedor de DNS e, em seguida, forjando a resposta quando o resolvedor de DNS consulta um nameserver. Isso é possível porque:
Alternativas
Q3136157 Banco de Dados
As operações realizadas em bancos de dados relacionais, como leitura e escrita, são chamadas transações. Para alcançar confiabilidade, as transações são estruturadas seguindo quatro princípios essenciais. O texto abaixo refere-se ao seguinte princípio:
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados." 
Alternativas
Q3136156 Redes de Computadores
Na arquitetura TCP/IP, o processo de encapsulamento começa com a entrega dos dados a serem transmitidos para a entidade da camada de aplicação, que, por sua vez, monta mensagens do protocolo específico da aplicação. Cada datagrama IP deve utilizar algum identificador no cabeçalho para indicar o protocolo que está sendo encapsulado no campo de dados. Os valores 1, 6 e 17 sinalizam que os dados transportados pertencem aos seguintes protocolos, respectivamente:
Alternativas
Q3136155 Programação
O NumPy (Numerical Python) é uma poderosa biblioteca Python que é usada principalmente para realizar cálculos em matrizes multidimensionais. Considerando o input abaixo, a saída do código é:
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
Alternativas
Q3136154 Sistemas Operacionais
Essencialmente os containers servem para que possamos isolar processos em um sistema operacional. No uso de containers não temos um Hypervisor, o kernel linux se encarrega de isolar o processo utilizando recursos nativos. No linux, atuam no isolamento do container, dando ao container uma visão de um filesystem: 
Alternativas
Q3136153 Programação
O desenvolvimento de aplicações modernas tornou-se uma tarefa complexa e multifacetada, especialmente quando se trata de criar soluções para ambientes web e mobile. O React Nativa caracteriza-se por utilizar:
Alternativas
Q3136152 Segurança da Informação
Os aplicativos web podem enfrentar vários tipos de ataque, dependendo dos objetivos do invasor, da natureza do trabalho da organização visada e das lacunas de segurança específicas do aplicativo. Assinale a alternativa que se refere ao tipo de ataque que por meio de uma variedade de vetores, os invasores conseguem sobrecarregar o servidor afetado ou sua infraestrutura circundante com diferentes tipos de tráfego de ataque:
Alternativas
Q3136151 Segurança da Informação
A segurança da cadeia de suprimentos de software combina práticas recomendadas de gerenciamento de riscos e cibersegurança para a proteção contra possíveis vulnerabilidades. Dentre as estratégias específicas de desenvolvimento em containers que levam em consideração a segurança da cadeia de suprimentos, é possível atribuir os menores níveis de acesso possíveis a recursos importantes, por meio da(e):
Alternativas
Q3136150 Engenharia de Software
O modelo cascata sugere uma abordagem sistemática e sequencial para o desenvolvimento de software. A Operação e manutenção implica também em: 
Alternativas
Q3136149 Banco de Dados
A etapa de projeto lógico de alto nível para Banco de Dados NoSQL converte um esquema conceitual representado no modelo entidade-relacionamento estendido (EER) para um esquema de agregados. Na conversão de relacionamentos de um esquema EER baseada na cardinalidade, a regra de conversão do tipo aninhamento não se aplica à seguinte cardinalidade:
Alternativas
Q3136148 Segurança da Informação
No que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alternativa incorreta: 
Alternativas
Q3136147 Segurança da Informação
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:  
Alternativas
Respostas
761: B
762: E
763: B
764: D
765: E
766: B
767: B
768: C
769: E
770: D
771: E
772: E
773: A
774: B
775: C
776: A
777: A
778: E
779: A
780: E