Questões de Concurso
Comentadas para analista de planejamento e orçamento
Foram encontradas 670 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.
Testes estáticos (SAST) têm a função de tentar encontrar
falhas de segurança no código de uma aplicação após o
sistema entrar em produção.
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa preta, o pentester utiliza técnicas de
ataques variadas contra o ambiente ou a aplicação, a fim de
obter algum tipo de acesso que possa comprometer o
sistema.
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de
abrir os pacotes na camada de transporte da pilha TCP/IP.
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
Um ataque de inundamento de conexões (syn flood) tem por
princípio que a aplicação web responda aos pedidos de
conexão, cujos estados são mantidos na camada de
aplicação.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É uma recomendação adicional de segurança como melhor
prática que os servidores nos quais os retornos de chamada
estão hospedados exponham redirecionadores abertos,
principalmente quando a aplicação estiver exposta na
Internet.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0
usar o tipo de resposta do código de autorização em vez dos
tipos de resposta que causam a emissão do token de acesso
no terminal de autorização.
Acerca de firewalls, julgue o item que se segue.
Nos tipos de ataques de rede em que seja necessário entender
o contexto da conexão, deve-se empregar um firewall sem
estado, que tem a capacidade para tanto.
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do framework em questão são
governar, identificar, proteger, detectar, responder e
recuperar.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de
dados em textos idênticos, sendo recomendado para uso em
protocolos criptográficos considerados seguros.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é
irrelevante para a segurança do sistema que a utiliza.
No tocante à elaboração de estudos técnicos preliminares (ETP), termo de referência (TR) e pesquisas de preços segundo as Instruções Normativas SEGES/ME n.º 58/2022, n.º 81/2022 e n.º 65/2021, julgue o item a seguir.
Na elaboração do ETP, os papéis de requisitante e de área
técnica não podem ser cumulados pelo mesmo agente
público, sob pena de ofensa ao princípio da segregação de
funções.
No SDDC (software defined datacenter), os elementos de infraestrutura — servidores, storage e rede — funcionam de forma integrada e são gerenciados por software.
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
Em uma rede ponto a ponto, um nó tem um papel tanto de
cliente quanto de servidor.
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
O modelo de computação em nuvem híbrida é aquele em que
há oferta combinada de serviços de computação de nuvens
privadas e de nuvens públicas.
Julgue o item a seguir a respeito de conceitos de banco de dados.
Em um banco de dados relacional, as tabelas são formadas
por linhas e colunas que utilizam chaves primárias ou
estrangeiras para criar relações entre os dados.
Julgue o item a seguir a respeito de conceitos de banco de dados.
A chave utilizada em uma tabela de dados que referencia
outra tabela é a chave primária.
Com relação à engenharia de requisitos, julgue o item subsequente.
Na criação das histórias de usuários, o modelo dos 3C
refere-se a: cartões, conversas e confirmações.
Com relação à engenharia de requisitos, julgue o item subsequente.
Na construção do backlog do produto, os épicos são usados
para agrupar cada uma das histórias de usuários, as quais
contêm features e tarefas.
Acerca de engenharia de software, julgue o seguinte item.
As story points são a métrica para planejar o esforço na
execução de projetos de software utilizando a análise por
ponto de função.
Acerca de engenharia de software, julgue o seguinte item.
A linha de base do projeto, para ser elaborada, tem como
referência a análise do escopo do projeto, do cronograma e
do orçamento.