Questões de Concurso Comentadas para fepese

Foram encontradas 22.827 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2085479 Segurança da Informação
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085478 Segurança da Informação
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
Alternativas
Q2085477 Governança de TI
Quais são os princípios para uma estrutura de governança conforme definidos pelo COBIT 2019? 1. Baseado em um modelo conceitual 2. Aberto e flexível 3. Adaptável às necessidades da organização 4. Alinhado aos principais padrões Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085476 Segurança da Informação
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
Alternativas
Q2085475 Governança de TI
Quais são os quatro passos, conforme definidos pelo COBIT 2019, de fluxo de trabalho disponíveis para endereçar todas as questões em potencial e prover a orientação correta ao longo da jornada de desenho de um sistema de governança sob medida para uma dada organização? 1. Compreender o contexto e a estratégia da organização. 2. Determinar o escopo inicial do sistema de governança. 3. Levantar os requisitos do sistema de governança junto às áreas de negócio. 4. Refinar o escopo do sistema de governança. 5. Concluir o desenho (design) do sistema de governança. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085474 Segurança da Informação
No âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do processo contínuo que visa proteger os dados das contas de pagamentos definidos pelo framework? 1. Avaliar (Assess) 2. Desenhar (Design) 3. Executar (Execute) 4. Remediar (Remediate) 5. Reportar (Report) 6. Monitorar e Manter (Monitor and Maintain) Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085473 Segurança da Informação
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável? 
Alternativas
Q2085472 Segurança da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
Alternativas
Q2085467 Sistemas Operacionais
A Microsoft disponibilizou vários mecanismos de segurança em seus sistemas operacionais a partir do Windows 2000. Um desses mecanismos é o acesso discricionário. Assinale a alternativa que o define corretamente.
Alternativas
Q2085466 Arquitetura de Computadores
Um sistema de arquivos é conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido e outras estruturas de armazenamento permanente, permitindo o armazenamento de dados de forma organizada. Assinale a alternativa que contém a sigla do sistema de arquivos do Microsoft Windows 2000 e posteriores.
Alternativas
Q2085412 Programação
Analise as afirmativas abaixo sobre aplicações e programação web, Javascript e html. 1. No DOM, todos os elementos HTML são definidos como objetos. 2. O método ou propriedade DOM activeElement retorna um valor booleano indicando se o elemento corrente no documento está com foco ou não. 3. É preciso empregar métodos e funções XML para acessar os elementos do DOM, uma vez que sua estrutura é organizada numa arvore XML. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085411 Programação
São formas ou métodos válidos de encontrar elementos ou coleções de elementos HTML no contexto da DOM Javascript: 1. Pelo id. 2. Pelo nome da tag. 3. Pelo nome da classe. 4. Pela linha no código. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085410 Programação
Analise as afirmativas abaixo sobre tecnologias de programação para a web. 1. SVG emprega propriedades CSS para estilizar objetos. 2. Embora pertença a XML, SVG é agora parte também da HTML5. 3. Retângulos, elipses e círculos estão dentre as formas nativas (built-in) definidas por SVG. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085409 Segurança da Informação
São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita ataques de força bruta. 2. Não conter proteções nativas com relação à transações automatizadas via bots, o que possibilita tentativas de uso de cartões de crédito roubados, por exemplo, em aplicações web de e-commerce. 3. Não possuir uma URL padrão para administrar instâncias de aplicações web conhecidas, como CMS, o que dificulta o trabalho do administrador. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085408 Banco de Dados
Analise as afirmativas abaixo sobre MongoDB. 1. Não é possível de armazenar strings sem conformidade com UTF-8 em mongoDB. 2. É possível armazenar código Javascript em documentos mongoDB. 3. MongoDB queries podem utilizar expressões regulares utilizando a sintaxe de expressões regulares padrão do Javascript. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085407 Segurança da Informação
Estão dentre as top 10 riscos de segurança de aplicações web do OWasp: 1. Worms 2. Ransomware 3. Falhas criptográficas 4. Componentes vulneráveis e obsoletos 5. Falsificação de requisições do lado do servidor Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085406 Programação
São tipos de dados JSON válidos: 1. Null 2. Data 3. Array 4. Undefined 5. Booleano Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085405 Programação
Qual método ou propriedade de um documento HTML disponível para utilização via Javascript, retorna uma coleção de todos os elementos <embed> do documento?
Alternativas
Q2085404 Banco de Dados
Analise as afirmativas abaixo sobre MongoDB. 1. Um documento é a unidade básica de dados e é mais ou menos equivalente a um registro; é um banco de dados relacional, porém mais expressivo. 2. Uma coleção contém similaridades com e remete a uma tabela no modelo relacional. 3. Cada instância do MongoDB pode conter um único banco de dados que por sua vez pode conter múltiplas coleções. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085403 Programação
XML constitui uma forma de representar documentos baseada em texto, que é normalmente representada como uma árvore. São métodos padrões de representar e acessar os documentos XML: 1. DOM 2. XDM 3. PSVI Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
9121: B
9122: D
9123: B
9124: E
9125: C
9126: C
9127: D
9128: C
9129: A
9130: D
9131: A
9132: B
9133: E
9134: A
9135: D
9136: C
9137: D
9138: C
9139: B
9140: E