Questões de Concurso Comentadas para tce-rj

Foram encontradas 1.179 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1902856 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que cada falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de acordo com as falhas que tipicamente introduzem o risco mais significativo para uma aplicação. 

Alternativas
Q1902855 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


As ferramentas de spidering são usadas na exploração de falhas e têm como finalidade catalogar solicitações HTTP/S enviadas a partir do navegador e respostas geradas pela aplicação web.

Alternativas
Q1902854 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


O tipo de ataque em que o atacante explora a relação de confiança que um sítio possui com o navegador que o acessa é conhecido como CSRF (cross-site request forgery). 

Alternativas
Q1902853 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Controle de acesso e controle de inferência são medidas usadas para fornecer segurança nos bancos de dados.

Alternativas
Q1902852 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


O fato de um usuário possuir uma conta não o capacita a toda funcionalidade oferecida pelo sistema de gerenciamento de banco de dados (SGBD).

Alternativas
Q1902851 Segurança da Informação

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Embora seja muito simples, a função hash é o método mais seguro de criptografar dados, pois tanto o valor de hash quanto a própria função hash são secretos e não requerem mecanismos de proteção. 

Alternativas
Q1902850 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.

Alternativas
Q1902849 Segurança da Informação
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.  
Alternativas
Q1902848 Governança de TI

Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir. 


Segundo a ITIL 4, monitorar o desempenho da organização e suas práticas, produtos e serviços é uma atividade de governança do corpo diretivo da organização, que tem o objetivo de garantir que o desempenho esteja de acordo com as políticas e orientações organizacionais. 

Alternativas
Q1902847 Governança de TI

Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir. 


Em ITIL 4, no contexto de gerenciamento de arquiteturas, a arquitetura de serviços é aquela que permite que a organização analise suas capacidades em termos de alinhamento com todas as atividades necessárias para criar valor para a organização e seus clientes. 

Alternativas
Q1902846 Engenharia de Software

Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir. 


De acordo com o PMBOK 7, os modelos de liderança situacional descrevem maneiras de adaptar o estilo de liderança de alguém para atender às necessidades dos indivíduos e da equipe do projeto.

Alternativas
Q1902845 Governança de TI

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


Entre os fatores de design em COBIT 2019, o cenário de ameaças identifica o tipo de risco relacionado à informação e à tecnologia ao qual a empresa está atualmente exposta e indica quais áreas de risco estão excedendo os riscos típicos da organização. 

Alternativas
Q1902844 Engenharia de Software

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


Em DevOps, além das ferramentas do ambiente de desenvolvimento integrado, são relevantes as ferramentas para gerenciamento de controle de fontes, trabalho colaborativo e planejamento de projetos.

Alternativas
Q1902843 Governança de TI

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


Na cascata de objetivos em COBIT 2019, os objetivos de alinhamento enfatizam a coordenação de todos os esforços de TI com os objetivos de negócios.

Alternativas
Q1902842 Governança de TI

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


A arquitetura de TI é um conjunto de práticas de gestão dos profissionais e processos envolvidos, que vão garantir o bom funcionamento da atividade de TI.

Alternativas
Q1902841 Banco de Dados

No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.


Uma das funções de um sistema gerenciador de bancos de dados é garantir a verificação de integridade, reduzindo a redundância e maximizando a consistência dos dados. 

Alternativas
Q1902840 Banco de Dados

No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.


No PostgreSQL 13, o conceito de extensão confiável permite que usuários de banco de dados instalem extensões que um superusuário estabeleça como confiáveis.  

Alternativas
Q1902839 Governança de TI

No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.


A automação de processos, como a detecção de padrões para a realização de tarefas repetitivas, é uma boa prática de gestão de bancos de dados voltada a aumentar a eficiência das operações e dos processos. 

Alternativas
Q1902838 Programação

No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.


No Tomcat 10, os arquivos de definição e de configuração, incluindo o arquivo server.xml, localizam-se por padrão no diretório /bin. 

Alternativas
Q1902837 Redes de Computadores

Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.


No padrão Gigabit Ethernet, tanto no modo de operação half-duplex quanto no modo full-duplex, o uso do protocolo CSMA/CD para evitar colisões é dispensável, em razão da extensão de portadora, uma característica voltada à prevenção de colisões incluída originalmente nas definições do padrão. 

Alternativas
Respostas
241: C
242: E
243: C
244: C
245: C
246: E
247: E
248: E
249: C
250: E
251: C
252: E
253: C
254: C
255: E
256: C
257: C
258: C
259: E
260: E