Questões de Concurso
Comentadas para mc
Foram encontradas 320 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito dos poderes administrativos e de disposições da Lei n.º 8.112/1990, julgue o item a seguir.
No exercício do poder de polícia, a administração pública
pode editar atos de caráter normativo com conteúdo genérico
e abstrato, tal como resolução que discipline o exercício de
determinada profissão.
Julgue o item subsequente, a respeito dos atos administrativos.
As manifestações de vontade do Conselho da República
representam exemplo de ato administrativo composto, haja
vista a composição colegiada desse órgão.
Acerca das receitas e despesas públicas, julgue o item seguinte.
Por ser elemento constituinte do Plano de Contas Único dos
entes da Federação, a classificação das receitas
orçamentárias veda adaptações e modificações para atender
necessidades específicas dos entes.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema
de armazenamento composto por vários discos individuais,
com vistas ao ganho de segurança — por meio da
redundância de dados — e de desempenho
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores
com a finalidade de inundar a banda da rede para coletar
informações referentes a dados pessoais e financeiros dos
usuários.
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Julgue o item seguinte, com base nas normas da ABNT.
As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a
segregação de funções, com objetivo de reduzir o uso
indevido dos ativos de TI da organização.
Julgue o item seguinte, com base nas normas da ABNT.
De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso
de dispositivos móveis e o trabalho remoto exigem os
mesmos controles.
Julgue o item seguinte, com base nas normas da ABNT.
Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação
do risco de segurança da informação permite a aceitação do
risco, de acordo com critérios estabelecidos.
Acerca de engenharia de software, julgue o próximo item.
Refatorar um software consiste em modificar o seu
comportamento interno e externo, mantendo-se inalterada
sua estrutura interna.
Acerca de engenharia de software, julgue o próximo item.
Quanto à qualidade, o atributo de funcionalidade considera a
estética e a facilidade no uso de um software.
Acerca de engenharia de software, julgue o próximo item.
Requisitos funcionais definem o que o software deve fazer, e
requisitos não funcionais definem como o software deve
fazer.