Questões de Concurso
Comentadas para analista judiciário - análise de sistemas - desenvolvimento
Foram encontradas 430 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Em um ataque de execução de script entre sites (XSS),
as entradas de dados de um programa interferem no fluxo
de execução desse mesmo programa.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento
apropriado é identificar padrões de comportamento suspeitos
e, então, aplicar filtros aos pacotes cujas características
indicam risco de ataque.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP
que tentam monopolizar os threads de tratamento de requisição
disponíveis no servidor web; essas requisições, por nunca
serem concluídas e, assim, consumirem toda a capacidade de
conexão, obstruem o acesso a usuários legítimos.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou
eventos que colocam em risco a segurança de um sistema.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Promover a comunicação segura entre uma estação
e seu access point é o objetivo dos serviços de segurança
do IEEE 802.11i.
Julgue o próximo item, relativo à política de segurança da informação.
Ao desenvolver as políticas de segurança de uma organização,
o gerente deverá considerar, além do valor dos ativos a ser
protegidos, a relação entre os custos de segurança e os custos
de falha e recuperação.
Julgue o próximo item, relativo à política de segurança da informação.
Em uma organização, o planejamento para a implementação de
mecanismos de segurança deverá ter início com a definição dos
requisitos de disponibilidade e integridade e concluir-se com
a elaboração das políticas de segurança.
Com relação a servidor web e ambientes de Internet, julgue o item seguinte.
A confiabilidade de um servidor web está relacionada com o
HTTP, pois este, ao ser utilizado, garante que os pacotes sejam
entregues no destino e na ordem correta.
Julgue o próximo item, relativo à qualidade de software.
A usabilidade de um software refere-se ao esforço que o
usuário deve fazer para usar um produto de software.
Julgue o próximo item, relativo à qualidade de software.
No processo de ciclo de vida de um software, a revisão do
software faz parte dos processos de apoio, sendo aplicada
exclusivamente ao código-fonte.
Julgue o próximo item, relativo à qualidade de software.
No ciclo de vida do software, a classe dos processos
fundamentais abrange as atividades de aquisição,
fornecimento, desenvolvimento, operação e manutenção.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
Um provedor de UDDI pode ser considerado repositório, uma
vez que ele armazena recursos XML como WSDL.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
WSDL é uma linguagem baseada em XML e utilizada para
descrever web services.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
XML é a tecnologia que torna possível a interoperacionalidade
caracterizada na situação em que o usuário informa o seu
código de endereçamento postal (CEP) em determinado site e
outra plataforma de serviços retorna com o endereço
correspondente a esse CEP.
A respeito dos padrões XML, SOAP e WSDL, julgue o item que se segue.
O protocolo SOAP tem como desvantagem pouca capacidade
de expansão e de adequação ao ambiente de rede.
Acerca da arquitetura orientada a serviço e de web services, julgue o item a seguir.
O uso do protocolo SOAP em conjunto do parsing do XML,
reduz custos na aquisição de memória e processadores para
servidores, já que o formato deste protocolo prioriza
desempenho da aplicação e pouco uso de processador.
Acerca da arquitetura orientada a serviço e de web services, julgue o item a seguir.
Em uma arquitetura orientada a serviço básica, o bloco registro
de serviço é responsável pela criação e publicação do WSDL.
Acerca da arquitetura orientada a serviço e de web services, julgue o item a seguir.
Em uma arquitetura de três camadas lógicas, a primeira
camada é a de apresentação, que interage diretamente com o
cliente.
Acerca da arquitetura orientada a serviço e de web services, julgue o item a seguir.
A principal característica de um web service é integrar
sistemas heterogêneos.