Questões de Concurso Para cespe / cebraspe

Foram encontradas 316.229 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033872 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


São exemplos de armazenamento criptográfico inseguro: imprudência no armazenamento de chaves e utilização de um hash para proteção de senhas sem o salt.  

Alternativas
Q3033871 Segurança da Informação

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. 


O MFA pode utilizar o fator de inerência, conhecido como autenticação por biometria, por ser uma das opções mais seguras disponíveis, considerando a sua dificuldade de ser contornada.

Alternativas
Q3033870 Segurança da Informação

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. 


A especificação do OpenID Connect determina que a autenticação pode ocorrer, entre outras formas, em fluxo implícito, no qual tokens são devolvidos diretamente para a parte confiável, em um URI (Uniform Resource Identifier) de redirecionamento. 

Alternativas
Q3033869 Segurança da Informação

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. 


O OAuth é um protocolo que fornece aos aplicativos a capacidade de acesso designado seguro por transmitir dados de autenticação entre consumidores e provedores de serviços. 

Alternativas
Q3033868 Segurança da Informação

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.


No framework do NIST, a função proteção desenvolve e implementa as atividades adequadas para manter os planos de resiliência contra um evento de segurança cibernética. 

Alternativas
Q3033867 Segurança da Informação

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.


Nos controles CIS, empresas que geralmente armazenam e processam informações confidenciais de clientes são classificadas como IG2 ou IG3. 

Alternativas
Q3033866 Segurança da Informação

Julgue o item a seguir, que trata de gestão da segurança da informação. 


Conforme a NBR ISO/IEC 27001:2022, as ações para abordar riscos e oportunidades devem conter um planejamento do sistema de gestão da segurança da informação. 

Alternativas
Q3033865 Segurança da Informação

Julgue o item a seguir, que trata de gestão da segurança da informação. 


Na NBR ISO/IEC 27002:2022, no atributo propriedades de segurança da informação incluem-se as visões de controle #Confidencialidade, #Integridade, #Disponibilidade e #Autenticidade. 

Alternativas
Q3033864 Segurança da Informação

Julgue o item a seguir, que trata de gestão da segurança da informação. 


Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de controle nas políticas de segurança da informação: #Preventivo e #Corretivo. 

Alternativas
Q3033863 Segurança da Informação

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A criptografia ajuda a determinar se os dados obtidos são provenientes de uma fonte confiável e não foram alterados durante a transmissão, obedecendo, assim, ao princípio da confidencialidade. 

Alternativas
Q3033862 Segurança da Informação

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A validação de entrada de dados, quando eles são inseridos na base de dados por fontes e usuários desconhecidos, é uma prática que atende ao conceito de integridade. 

Alternativas
Q3033560 Engenharia de Software

Julgue o item seguinte, relativo às ferramentas de automação de tarefas Microsoft Power Automate e Microsoft Power Virtual Agents. 


Com uso do Microsoft Power Automate, uma repartição pública pode, por exemplo, automatizar a coleta de dados financeiros de diversas fontes, o que lhe possibilita melhorar a eficiência e a precisão das auditorias realizadas. 

Alternativas
Q3033559 Engenharia de Software

Julgue o item seguinte, relativo às ferramentas de automação de tarefas Microsoft Power Automate e Microsoft Power Virtual Agents. 


Os chatbots podem ser utilizados para melhorar o atendimento ao público por meio da automatização de respostas para perguntas frequentes, sendo o Power Virtual Agents um tipo de ferramenta que pode ser usada na implementação desse tipo de solução. 

Alternativas
Q3033558 Programação

Em relação ao desenvolvimento de sistemas web, julgue o próximo item. 


A utilização do HTML 5 impacta significativamente a adaptabilidade responsiva de documentos web, pois os novos elementos e recursos introduzidos nessa versão têm relação direta com a responsividade das páginas. 

Alternativas
Q3033556 Programação

Em relação ao desenvolvimento de sistemas web, julgue o próximo item. 


Nas aplicações SPA (single page application) que utilizam AJAX, cada interação do usuário resulta em um recarregamento completo da página, o que garante que todas as partes da interface sejam atualizadas simultaneamente. 

Alternativas
Q3033555 Arquitetura de Software

No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo. 


Na arquitetura cliente-servidor aplicada à computação em nuvem, a escalabilidade horizontal permite que mais servidores sejam adicionados, a fim de melhorar a capacidade de processamento, a resiliência e o desempenho do sistema. 

Alternativas
Q3033554 Arquitetura de Software

No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo. 


Em uma aplicação web baseada na arquitetura cliente-servidor de três camadas, a lógica de negócios, que inclui validações, processamento de dados e regras de aplicação, fica totalmente na camada intermediária, sem qualquer distribuição para as camadas de apresentação ou de dados. 

Alternativas
Q3033553 Arquitetura de Software

No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo. 


Com a criação da arquitetura cliente-servidor em três camadas, a arquitetura em duas camadas deixou de ser usada. 

Alternativas
Q3033552 Arquitetura de Software

No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo. 


Na arquitetura cliente-servidor para aplicações móveis, a comunicação entre o cliente (aplicativo móvel) e o servidor é sempre realizada de forma que todos os dados necessários são armazenados localmente no dispositivo móvel, o que elimina a necessidade de consultas ao banco de dados do servidor. 

Alternativas
Q3033551 Engenharia de Software

Julgue o próximo item conforme o Scrum (nov./2020). 


Desde que o daily scrum se concentre no progresso em direção à meta da sprint e produza um plano de ação para o próximo dia de trabalho, os developers podem selecionar a estrutura e as técnicas que quiserem. 

Alternativas
Respostas
1081: C
1082: C
1083: C
1084: E
1085: E
1086: C
1087: C
1088: E
1089: E
1090: E
1091: C
1092: C
1093: C
1094: C
1095: E
1096: C
1097: E
1098: E
1099: E
1100: C