Questões de Concurso Comentadas para analista de planejamento e orçamento

Foram encontradas 670 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492773 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.

Alternativas
Q2492771 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema. 

Alternativas
Q2492770 Redes de Computadores

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


WAF (web application firewall) é uma ferramenta capaz de abrir os pacotes na camada de transporte da pilha TCP/IP.

Alternativas
Q2492769 Segurança da Informação

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.

Alternativas
Q2492768 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.  

Alternativas
Q2492767 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.

Alternativas
Q2492766 Segurança da Informação

Acerca de firewalls, julgue o item que se segue.


Nos tipos de ataques de rede em que seja necessário entender o contexto da conexão, deve-se empregar um firewall sem estado, que tem a capacidade para tanto. 

Alternativas
Q2492764 Segurança da Informação

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.


As funções principais do framework em questão são governar, identificar, proteger, detectar, responder e recuperar.

Alternativas
Q2492762 Segurança da Informação

Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.


O método ECB (electronic codebook) oculta padrões de dados em textos idênticos, sendo recomendado para uso em protocolos criptográficos considerados seguros. 

Alternativas
Q2492761 Segurança da Informação

Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.


Em criptografia assimétrica, o tamanho da chave é irrelevante para a segurança do sistema que a utiliza.

Alternativas
Q2492554 Legislação Federal

No tocante à elaboração de estudos técnicos preliminares (ETP), termo de referência (TR) e pesquisas de preços segundo as Instruções Normativas SEGES/ME n.º 58/2022, n.º 81/2022 e n.º 65/2021, julgue o item a seguir.


Na elaboração do ETP, os papéis de requisitante e de área técnica não podem ser cumulados pelo mesmo agente público, sob pena de ofensa ao princípio da segregação de funções. 

Alternativas
Q2492548 Arquitetura de Computadores
Julgue o próximo item a respeito dos conceitos de datacenter definido por software.
No SDDC (software defined datacenter), os elementos de infraestrutura — servidores, storage e rede — funcionam de forma integrada e são gerenciados por software.
Alternativas
Q2492547 Redes de Computadores

Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.


Em uma rede ponto a ponto, um nó tem um papel tanto de cliente quanto de servidor.

Alternativas
Q2492546 Sistemas Operacionais

Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.


O modelo de computação em nuvem híbrida é aquele em que há oferta combinada de serviços de computação de nuvens privadas e de nuvens públicas.

Alternativas
Q2492545 Banco de Dados

Julgue o item a seguir a respeito de conceitos de banco de dados. 


Em um banco de dados relacional, as tabelas são formadas por linhas e colunas que utilizam chaves primárias ou estrangeiras para criar relações entre os dados. 

Alternativas
Q2492544 Banco de Dados

Julgue o item a seguir a respeito de conceitos de banco de dados. 


A chave utilizada em uma tabela de dados que referencia outra tabela é a chave primária.

Alternativas
Q2492543 Engenharia de Software

Com relação à engenharia de requisitos, julgue o item subsequente.


Na criação das histórias de usuários, o modelo dos 3C refere-se a: cartões, conversas e confirmações.

Alternativas
Q2492542 Engenharia de Software

Com relação à engenharia de requisitos, julgue o item subsequente.


Na construção do backlog do produto, os épicos são usados para agrupar cada uma das histórias de usuários, as quais contêm features e tarefas.

Alternativas
Q2492541 Engenharia de Software

Acerca de engenharia de software, julgue o seguinte item. 


As story points são a métrica para planejar o esforço na execução de projetos de software utilizando a análise por ponto de função. 

Alternativas
Q2492540 Engenharia de Software

Acerca de engenharia de software, julgue o seguinte item. 


A linha de base do projeto, para ser elaborada, tem como referência a análise do escopo do projeto, do cronograma e do orçamento. 

Alternativas
Respostas
81: E
82: C
83: E
84: E
85: E
86: C
87: E
88: C
89: E
90: E
91: E
92: C
93: C
94: C
95: C
96: E
97: C
98: E
99: E
100: C