Questões de Concurso Comentadas para selecon

Foram encontradas 4.618 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408328 Segurança da Informação

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.


I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.

II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.

As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:

Alternativas
Q2408326 Segurança da Informação

Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas cada dia mais expostas às vulnerabilidades, ameaças externas e internas, exigindo cada vez mais das equipes de TI que se adaptem ao cenário da Segurança. Nesse contexto, os pilares da Segurança da Informação, descritos a seguir, representam peças vitais na proteção dos dados, tornando-se essenciais para um bom funcionamento das infraestruturas.


I. Refere-se à acessibilidade que se tem os dados e sistemas da empresa, ou seja, as informações devem estar sempre acessíveis para que aos dados possam ser consultados a qualquer momento para quem é autorizado.

II. Refere-se aos procedimentos e métodos que garantem o controle de acesso às informações sensíveis, dessa forma restringindo os dados a quem está autorizado.

III. Refere-se à preservação da informação, em que as informações não sofram nenhuma alteração sem a devida autorização e, desse modo, é necessário assegurar que as informações não sejam modificadas no tráfego.


Os pilares descritos em I, II e III são denominados, respectivamente, como:

Alternativas
Q2408325 Programação

Em códigos HTML/CSS, as cores podem ser especificadas usando valores RGB, HEX, HSL, RGBA e HSLA, como nas situações abaixo.


I.Na sintaxe <h 1 s tyl e= " b a c k g r o u n d -color:rgb(0,255,0)">RJ</h1 >

II. Na sintaxe < h 1 s t y I e = " b a c k g r o u n d - color:#FFFF00;">MG</h1 >


Nessas condições, as palavras RJ e MG serão mostradas com fundo, respectivamente, nas seguintes cores:

Alternativas
Q2408323 Programação

Códigos em JavaScripta seguir para análise:



<script>

for (i = 0; i < 9; i++)

{

---nr = i

}

alert(nr)

</script>

(a)

<script>

nr = 0

while (nr <= 17)

{

------nr++

}

alert(nr)

</script>

(b)

Após a execução dos códigos em (a) e em (b), os valores finais para a variável nr serão, respectivamente:

Alternativas
Q2408322 Banco de Dados

Na tomada de decisão, um termo é definido como uma coleção de dados orientada por assuntos, integrada e variante no tempo. É um banco de dados contendo dados extraídos do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido otimizados para processamento de consulta e não para processamento de transações. Em geral, requer a consolidação de outros recursos de dados além dos armazenados em base de dados relacionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais.


Esse termo é conhecido por:

Alternativas
Respostas
1111: B
1112: A
1113: C
1114: B
1115: D