Questões de Concurso Comentadas para sefaz-am

Foram encontradas 325 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1924542 Governança de TI
Durante o processo de mapeamento dos negócios de uma empresa que trabalha com projetos de engenharia, a equipe responsável pela identificação dos processos realizou uma entrevista com os integrantes da área de TI.
Nessa entrevista, os integrantes da equipe de TI informaram que seus processos visam prestar apoio a todos os setores da empresa garantindo a continuidade dos serviços de Internet, gerenciar o funcionamento das licenças dos softwares usados pela empresa e realizar a manutenção dos equipamentos.
Após essa entrevista, pode-se concluir que seus processos podem ser classificados como
Alternativas
Q1924541 Engenharia de Software
A respeito do Robotic Process Automation (RPA), assinale a afirmativa correta.
Alternativas
Q1924540 Modelagem de Processos de Negócio (BPM)
A respeito do Business Process Modeling Notation (BPMN), analise as afirmativas a seguir. 

I. Tem objetivo de prover recursos e elementos para modelar os processos de negócio.
II. Deve ser compreendido por analistas de negócio, técnicos, usuários e todos os envolvidos com o processo.
III. Permite expressar os processos de negócio desde que utilizados vários diagramas de processo. 

Está correto o que se afirma em
Alternativas
Q1924539 Governança de TI
A respeito da técnica de mapeamento de processo As-IS, assinale a afirmativa correta.
Alternativas
Q1924538 Governança de TI
O Business Process Management (BPM) apresenta importantes benefícios para as diferentes partes interessadas. A melhoria do Planejamento e Projeções é um benefício que impacta, diretamente,
Alternativas
Q1924537 Segurança da Informação
Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 do OWASP.
Caso um invasor consiga explorar tal vulnerabilidade, ele poderá
Alternativas
Q1924536 Segurança da Informação
De acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avaliado.
A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de 
Alternativas
Q1924534 Segurança da Informação
Um atacante utilizou um motor de buscas para detectar um website com componentes vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.

A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
Alternativas
Q1924533 Segurança da Informação
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.

I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios. 

Está correto o que se afirma em
Alternativas
Q1924532 Segurança da Informação
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.
A este ataque é dado o nome de

Alternativas
Q1924531 Segurança da Informação
Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia. 
Uma forma de se proteger desse ataque é a(o)
Alternativas
Q1924530 Segurança da Informação
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
Alternativas
Q1924529 Segurança da Informação
Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

Alternativas
Q1924528 Segurança da Informação
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.
Para que isso ocorra,
Alternativas
Q1924527 Banco de Dados
A respeito de índices clusterizados em tabelas de bancos de dados relacionais, analise as afirmativas a seguir. 

I. Separam completamente as chaves e os registros da tabela indexada.
II. Podem resultar em ganhos significativos de performance na execução de consultas que acessam registros associados a um certo valor, como os itens de uma ordem de compra, por exemplo.
III. São raramente utilizados, porque demandam mais espaço de armazenagem.

Está correto o que se afirma em
Alternativas
Q1924526 Banco de Dados
Com referência à otimização de consultas SQL para bancos de dados relacionais, assinale a opção que apresenta a cláusula que potencialmente pode causar maiores problemas de desempenho, por si só, quando são manipuladas tabelas com grande número de registros.
Alternativas
Q1924525 Banco de Dados
Analise o comando a seguir.
         SELECT * FROM T1 FULL OUTER JOIN T2 ON T1.A=T2.A
Sabe-se que a coluna A foi definida como chave primária tanto em T1 como em T2, e que T1 e T2 contêm, respectivamente, 20 e 30 linhas. Assinale a opção que apresenta a estimativa do número de linhas produzidas pela execução do comando acima.
Alternativas
Q1924524 Banco de Dados
Analise o código Oracle PL/SQL.
DECLARE       s_mat aluno.matricula%type;       s_nom aluno.nome%type;        s_cur aluno.curso%type;       CURSOR cur_alunos is                ...; BEGIN       OPEN cur_alunos;       LOOP               FETCH cur_alunos                      into s_mat, s_nom, s_cur;               EXIT WHEN cur_alunos%notfound;               dbms_output.put_line(s_mat || ' ' ||                                                   s_nom || ' ' ||                                                   s_cur);       END LOOP;       CLOSE cur_alunos; END;
/

Assinale a opção que apresenta o trecho que deve substitui corretamente os pontos “...” na sexta linha do código.
Alternativas
Q1924523 Segurança da Informação
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
Alternativas
Q1924521 Banco de Dados
A respeito dos mecanismos de triggers do Oracle, analise as afirmativas a seguir.

I. A cláusula “OF nome_da_coluna” é usada para disparar o trigger somente quando a coluna específica tiver seu conteúdo alterado (updated).
II. A cláusula “WHEN” pode ser aplicada somente para trigger no nível de linha (row level).
III. A cláusula “REFERENCING OLD AS …” é aplicada somente para operações de inserção na tabela associada ao trigger.

Está correto o que se afirma em

Alternativas
Respostas
161: C
162: B
163: D
164: A
165: C
166: D
167: C
168: B
169: A
170: D
171: D
172: B
173: A
174: C
175: E
176: C
177: E
178: D
179: B
180: B