Questões de Concurso Comentadas para analista - desenvolvimento de sistemas

Foram encontradas 1.043 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1756774 Engenharia de Software
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
Um dos princípios da modelagem ágil é a abstração das ferramentas que serão utilizadas para criar os modelos e suas notações particulares.
Alternativas
Q1756773 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


No modelo iterativo, as iterações na fase de construção concentram-se nas atividades de requisitos, gerenciamento, design e testes.

Alternativas
Q1756772 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


No modelo em cascata, dada a dificuldade natural para estabelecer todos os requisitos na fase inicial do projeto, os requisitos são definidos ao longo de todas as fases, acomodando-se gradualmente as incertezas e eventuais mudanças do projeto.

Alternativas
Q1756771 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


Em abordagens com enfoque sistemático para a produção de componentes reutilizáveis, é conveniente disponibilizar modelos arquiteturais para aplicações a partir de um modelo de domínio.

Alternativas
Q1756770 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Quanto aos riscos de segurança derivados da exposição de dados sensíveis contidos na lista OWASP Top 10, é recomendável que o tráfego de dados confidenciais seja criptografado e que o seu armazenamento interno seja feito sem criptografia, de modo a viabilizar as funções de auditoria dos sistemas.

Alternativas
Q1756769 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.

Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1756767 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, a política de senhas da organização deve permitir o envio de senhas de acesso em texto claro, por correio eletrônico, quando se tratar de senhas temporárias com prazo de validade definido.

Alternativas
Q1756766 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q1756765 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Segundo a NBR ISO/IEC 27001, as informações documentadas como evidências dos programas de auditoria interna devem ser destruídas após a finalização dos programas, desde que os resultados tenham sido aceitos pelas partes de interesse e homologados pelo conselho gestor da organização.

Alternativas
Q1756764 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.

Alternativas
Q1756763 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


A contratação de seguros contra sinistros digitais é uma medida de transferência de riscos relacionados a possíveis impactos potencialmente causados por vulnerabilidades e ameaças à segurança da informação organizacional.

Alternativas
Q1756762 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

A troca de informações entre autoridades certificadoras para o estabelecimento de certificados digitais validados mutuamente entre elas é denominada inicialização de chaves.
Alternativas
Q1756761 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Alternativas
Q1756760 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Alternativas
Q1756759 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Alternativas
Q1756758 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Alternativas
Q1753985 Direito Digital
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Em caso de infração à LGPD cometida por agente de tratamento de dados, um dos critérios para a aplicação da sanção administrativa ao infrator é a sua condição econômica.
Alternativas
Q1753984 Legislação Federal
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Informações classificadas como ultrassecretas deverão ficar com acesso restrito por vinte e cinco anos, contados a partir de sua produção.
Alternativas
Q1753980 Legislação Federal
De acordo com a Lei n.º 12.527/2011 — Lei de Acesso à Informação (LAI) —, julgue o próximo item.
É considerada conduta ilícita e passível de responsabilização a recusa, por agente público ou militar, de fornecimento das informações solicitadas.
Alternativas
Respostas
341: E
342: E
343: E
344: C
345: E
346: C
347: C
348: E
349: C
350: E
351: E
352: C
353: E
354: C
355: C
356: E
357: E
358: C
359: C
360: C