Questões de Concurso Comentadas para tce-to

Foram encontradas 392 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1979623 Redes de Computadores
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:
Alternativas
Q1979622 Redes de Computadores
A equipe de analistas de infraestrutura de TI do TCE/TO está planejando o endereçamento lógico de dois novos departamentos. Uma única rede classe C empregando os últimos endereços IP (Internet Protocol) possíveis para redes desta classe atenderá ambos os departamentos. A rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento.
Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços:
Alternativas
Q1979621 Engenharia de Software
O analista de sistemas Carlos está desenvolvendo o software CharlieApp e implementou o teste C. O teste C consiste apenas em determinar se o método A do código de CharlieApp retorna o resultado esperado C ao chamar o método B que realiza uma consulta ao banco de dados de CharlieApp.
Portanto, o teste C implementado por Carlos é de:
Alternativas
Q1979620 Segurança da Informação
O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em execução.
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Alternativas
Q1979619 Engenharia de Software
A empresa Bravo, que produz softwares, utiliza o modelo de desenvolvimento de software em cascata e dedica atenção à segurança do software apenas nas fases finais do ciclo de desenvolvimento. A equipe de analistas de sistemas da Bravo está adotando o princípio DevSecOps shift left security para tornar a programação dos softwares mais segura.
Para aplicar o princípio shift left security no modelo de desenvolvimento de software em cascata, a equipe deve mover a preocupação proativa com a segurança do software para o início da fase de:
Alternativas
Respostas
151: C
152: C
153: E
154: A
155: A