Questões de Concurso
Comentadas para analista - desenvolvimento de sistemas
Foram encontradas 1.043 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um dos princípios da modelagem ágil é a abstração das ferramentas que serão utilizadas para criar os modelos e suas notações particulares.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo iterativo, as iterações na fase de construção
concentram-se nas atividades de requisitos, gerenciamento,
design e testes.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo em cascata, dada a dificuldade natural para
estabelecer todos os requisitos na fase inicial do projeto, os
requisitos são definidos ao longo de todas as fases,
acomodando-se gradualmente as incertezas e eventuais
mudanças do projeto.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
Em abordagens com enfoque sistemático para a produção de
componentes reutilizáveis, é conveniente disponibilizar
modelos arquiteturais para aplicações a partir de um modelo
de domínio.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, a política de senhas
da organização deve permitir o envio de senhas de acesso
em texto claro, por correio eletrônico, quando se tratar de
senhas temporárias com prazo de validade definido.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Conforme prescreve a NBR ISO/IEC 27002 a respeito do
controle de acesso ao código-fonte de programas, para que
se reduza o risco de corrupção de programas de computador
na organização, convém que o pessoal de suporte não tenha
acesso irrestrito às bibliotecas de programa-fonte.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Segundo a NBR ISO/IEC 27001, as informações
documentadas como evidências dos programas de auditoria
interna devem ser destruídas após a finalização dos
programas, desde que os resultados tenham sido aceitos
pelas partes de interesse e homologados pelo conselho gestor
da organização.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, as ferramentas de
gerenciamento de informações de autenticação aumentam a
eficácia desse controle e reduzem o impacto de uma eventual
revelação de informação de autenticação secreta.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
A contratação de seguros contra sinistros digitais é uma
medida de transferência de riscos relacionados a possíveis
impactos potencialmente causados por vulnerabilidades e
ameaças à segurança da informação organizacional.
A troca de informações entre autoridades certificadoras para o estabelecimento de certificados digitais validados mutuamente entre elas é denominada inicialização de chaves.
Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.