Questões de Concurso

Foram encontradas 101 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2398344 Segurança da Informação
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2398342 Segurança da Informação
Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a): 
Alternativas
Q2398341 Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos. Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é: 
Alternativas
Q2398340 Segurança da Informação
A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA). A ameaça classificada como uma vulnerabilidade de integridade é:
Alternativas
Q2398339 Segurança da Informação
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é: 
Alternativas
Q2398338 Governança de TI
Os processos de coleta e organização de dados devem observar, com cuidado, um aspecto preconizado na Governança de Dados especialmente útil na elucidação de erros, mudanças nos processos e migrações de sistemas.
Esse aspecto, numa estrutura de governança, é conhecido como:
Alternativas
Q2398337 Banco de Dados
Na operação normal de um banco de dados relacional, as transações que alteram dados podem incluir os comandos commit e rollback.
O mecanismo usualmente utilizado nos gerenciadores de bancos de dados para evitar o dirty read, enquanto a transação não for encerrada, é conhecido como:
Alternativas
Q2398336 Banco de Dados

No contexto do PostgreSQL, analise o comando SQL a seguir.


CREATE TABLE TESTE_X PARTITION OF TESTE

 FOR VALUES IN ('SP', 'RJ');


Esse comando tem por finalidade:

Alternativas
Q2398335 Banco de Dados
O desempenho e a otimização de consultas em bancos de dados, além dos cuidados básicos necessários, depende da indexação, uma vez que normalmente há uma enorme área de armazenagem.
O índice mais utilizado, e usualmente adotado por default em gerenciadores de bancos de dados relacionais, é conhecido genericamente como: 
Alternativas
Q2398333 Banco de Dados
João precisa criar um esquema normalizado para a tabela R, que contém cinco colunas, que não admitem valores nulos, como ilustrado no esquema abaixo.

R (A, B, C, D, E)

Sobre essas colunas (ou atributos), João levantou as dependências funcionais seguintes. 

A -> B B -> C C -> D D -> E D -> A

Dentre os esquemas SQL esboçados por João, o que melhor representa a tabela R, com suas restrições, é: 
Alternativas
Q2398329 Banco de Dados
À luz das tabelas T1 e T2, anteriormente apresentadas, analise o comando SQL exibido a seguir. 


select case when         exists (select * from T2                   where T2.E = 2                       and T2.P = 3                       and exists                           (select * from T1                           where T1.P in (2,3,4)                                and T2.E in (2,3)))        then 1 else 0 end flag


Sobre uma eventual execução desse script, é correto afirmar que:
Alternativas
Q2398326 Sistemas Operacionais
O analista João está instalando um novo cluster de computação em nuvem na CGE/PB, utilizando Kubernetes. Para orquestrar o armazenamento do cluster, João recorreu ao recurso do Kubernetes que adiciona armazenamentos provisionados pelo administrador na forma de volumes que possuem tempo de vida próprio, independente dos pods associados. Os volumes adicionados por João podem ser usados pelos pods do cluster mediante arquivo de solicitação de armazenamento.
João recorreu ao recurso do Kubernetes: 
Alternativas
Q2398325 Arquitetura de Software
A analista Débora está implementando o sistema CGEOnline de acordo com o Domain Driven Design (DDD). Débora criou em CGEOnline a classe de modelo de domínio Acoes, sem atributos que identifiquem unicamente determinada instância da classe. As instâncias de Acoes são caracterizadas apenas pelo estado da instância.
A classe Acoes, criada por Débora, aplica o conceito do DDD:
Alternativas
Q2398324 Programação

Considere o seguinte código em JavaScript com React


import React from 'react';

function Number() {

 let x = 5, y = 5;

 const [n, setN] = React.useState(x);


 React.useEffect(() => {

 setN(x => x + n);

 setN(y => x + y);


 }, [])


 return n;

}



Ao se utilizar o componente funcional Number, o valor retornado por Number após a renderização final será:

Alternativas
Q2398323 Arquitetura de Software
A analista Joana está desenvolvendo a aplicação ParaibaCerta. Joana implementou o modelo e o repositório da camada de persistência, mas ainda não escolheu qual banco de dados irá utilizar. Joana também implementou um teste automatizado para determinado fluxo da interface gráfica da ParaibaCerta.
À luz da arquitetura hexagonal, ao implementar o repositório da camada de persistência e o teste automatizado, Joana adicionou à ParaibaCerta, respectivamente:
Alternativas
Q2398322 Engenharia de Software
A analista Ana está desenvolvendo o pacote do npm CGEOnline com o apoio da ferramenta git. Em dado momento, Ana precisou incrementar a versão do CGEOnline, commitar no git a modificação de versão realizada e criar uma tag no git para marcar a nova versão. Para realizar as operações de forma simples e rápida, Ana recorreu ao comando do npm capaz de incrementar a versão de um pacote e ainda criar automaticamente um commit e uma tag no repositório git local, relacionados ao incremento da versão.
Ana recorreu ao comando do npm: 
Alternativas
Q2398321 Programação
Considere o seguinte código em ECMAScript 2021:

const num = 1_2_3_4_5+1_0; console.log(num)

Ao ser executado, o código acima exibe o seguinte texto no console:


Alternativas
Q2398320 Programação
O desenvolvedor José implementou a classe CGEPrincipal em Java 17. A fim de tornar a implementação mais aderente ao modelo de domínio, José restringiu a herança da classe na declaração, especificando que a CGEPrincipal poderia ser herdada apenas pelas classes CGEUm e CGEDois.
Para restringir a herança na declaração da classe CGEPrincipal, José utilizou a funcionalidade do Java 17:
Alternativas
Q2398319 Programação

Considere o seguinte trecho de código de uma página web:


<div id="opcoes" class="vert">

 <div class="item">Contratos</div>

 <div class="item">Convênios</div>

 <div class="item">Licitações</div>

</div>

E o respectivo código de Cascading Style Sheets:

.vert {

 display: flex;

 width: max-content;

}

.item {

 flex: auto;

 width: 110px;

}



Ao ser renderizado por um navegador web padrão, o elemento com id “opcoes” do código acima exibe três elementos div:


Alternativas
Respostas
1: B
2: E
3: A
4: A
5: D
6: D
7: B
8: C
9: A
10: A
11: A
12: D
13: D
14: E
15: C
16: C
17: D
18: B
19: C
20: A