Questões de Concurso
Comentadas para tce-rj
Foram encontradas 1.179 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Classificação de Risco para o Top 10 é uma metodologia baseada
na OWASP Risk Rating Methodology e consiste em estimar,
para cada categoria do Top 10, o risco peculiar que cada falha
introduz em uma aplicação web típica e, posteriormente, ordenar
o Top 10 de acordo com as falhas que tipicamente introduzem o
risco mais significativo para uma aplicação.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
As ferramentas de spidering são usadas na exploração de falhas e
têm como finalidade catalogar solicitações HTTP/S enviadas a
partir do navegador e respostas geradas pela aplicação web.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
O tipo de ataque em que o atacante explora a relação de
confiança que um sítio possui com o navegador que o acessa
é conhecido como CSRF (cross-site request forgery).
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Controle de acesso e controle de inferência são medidas
usadas para fornecer segurança nos bancos de dados.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
O fato de um usuário possuir uma conta não o capacita a
toda funcionalidade oferecida pelo sistema de gerenciamento
de banco de dados (SGBD).
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Embora seja muito simples, a função hash é o método mais
seguro de criptografar dados, pois tanto o valor de hash
quanto a própria função hash são secretos e não requerem
mecanismos de proteção.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
A esteganografia é um método de criptografia que torna os
dados ininteligíveis a estranhos, por meio de diversas
transformações do texto, com o uso do algoritmo AES.
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.
Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir.
Segundo a ITIL 4, monitorar o desempenho da organização e
suas práticas, produtos e serviços é uma atividade de
governança do corpo diretivo da organização, que tem o
objetivo de garantir que o desempenho esteja de acordo com
as políticas e orientações organizacionais.
Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir.
Em ITIL 4, no contexto de gerenciamento de arquiteturas, a
arquitetura de serviços é aquela que permite que a
organização analise suas capacidades em termos de
alinhamento com todas as atividades necessárias para criar
valor para a organização e seus clientes.
Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir.
De acordo com o PMBOK 7, os modelos de liderança
situacional descrevem maneiras de adaptar o estilo de
liderança de alguém para atender às necessidades dos
indivíduos e da equipe do projeto.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
Entre os fatores de design em COBIT 2019, o cenário de
ameaças identifica o tipo de risco relacionado à informação e
à tecnologia ao qual a empresa está atualmente exposta e
indica quais áreas de risco estão excedendo os riscos típicos
da organização.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
Em DevOps, além das ferramentas do ambiente de
desenvolvimento integrado, são relevantes as ferramentas
para gerenciamento de controle de fontes, trabalho
colaborativo e planejamento de projetos.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
Na cascata de objetivos em COBIT 2019, os objetivos de
alinhamento enfatizam a coordenação de todos os esforços
de TI com os objetivos de negócios.
Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente.
A arquitetura de TI é um conjunto de práticas de gestão dos
profissionais e processos envolvidos, que vão garantir o bom
funcionamento da atividade de TI.
No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.
Uma das funções de um sistema gerenciador de bancos de
dados é garantir a verificação de integridade, reduzindo a
redundância e maximizando a consistência dos dados.
No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.
No PostgreSQL 13, o conceito de extensão confiável permite
que usuários de banco de dados instalem extensões que um
superusuário estabeleça como confiáveis.
No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.
A automação de processos, como a detecção de padrões para
a realização de tarefas repetitivas, é uma boa prática de
gestão de bancos de dados voltada a aumentar a eficiência
das operações e dos processos.
No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.
No Tomcat 10, os arquivos de definição e de configuração,
incluindo o arquivo server.xml, localizam-se por padrão
no diretório /bin.
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
No padrão Gigabit Ethernet, tanto no modo de operação
half-duplex quanto no modo full-duplex, o uso do protocolo
CSMA/CD para evitar colisões é dispensável, em razão da
extensão de portadora, uma característica voltada à prevenção de
colisões incluída originalmente nas definições do padrão.