Questões de Concurso

Foram encontradas 146.866 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3172883 Arquitetura de Software
A arquitetura PCF (Process Classification Framework) promove a melhoria contínua nas organizações por meio do benchmarking. Assinale a alternativa que apresenta a principal vantagem de uma visão horizontal em relação à visão funcional hierárquica.
Alternativas
Q3172761 Noções de Informática
No contexto da tecnologia de transmissão de dados e navegação na internet, algumas soluções permitem a comunicação entre dispositivos próximos de forma prática e eficiente. Considerando as informações apresentadas, assinale a alternativa que completa corretamente o texto a seguir:

O ________________ é uma tecnologia que utiliza sinais de rádio de alta frequência para permitir a transmissão de dados entre dispositivos eletrônicos próximos. A distância recomendada para seu funcionamento é de até 10 metros, enquanto a distância máxima, alcançada em condições ideais, pode chegar a 100 metros. Um dos benefícios dessa tecnologia é a possibilidade de integração com dispositivos variados, como notebooks, smartphones, computadores de mesa, mouses, teclados, joysticks e fones de ouvido, devido ao baixo custo e ao tamanho compacto de seus transmissores.
Alternativas
Q3172760 Noções de Informática
O Bloco de Notas é um Software do sistema operacional Windows desde suas primeiras versões. Ele é amplamente utilizado para rotinas simples. Considerando as funcionalidades desse software, assinale a alternativa correta.
Alternativas
Q3172759 Noções de Informática
No sistema operacional Windows, é possível utilizar combinações de teclas de atalho para executar ações rápidas e facilitar a interação com o ambiente de trabalho. Considerando a combinação de teclas Alt + Esc no Windows 7, qual é o resultado obtido ao utilizá-la:
Alternativas
Q3172758 Noções de Informática
Ao utilizar o sistema operacional Windows 7, acessar um diretório e clicar com o botão direito do mouse sobre uma pasta, é exibido um menu contextual com diversas opções para gerenciar e configurar o item selecionado. Nesse contexto, qual das alternativas abaixo não será apresentada no menu contextual:
Alternativas
Q3172642 Segurança da Informação
O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
Alternativas
Q3172641 Segurança da Informação
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
Alternativas
Q3172640 Segurança da Informação
De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
Alternativas
Q3172639 Segurança da Informação
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br
Alternativas
Q3172638 Segurança da Informação
De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
Alternativas
Q3172637 Segurança da Informação
Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
Alternativas
Q3172636 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
Alternativas
Q3172635 Segurança da Informação
Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
Alternativas
Q3172634 Segurança da Informação
A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. 
Alternativas
Q3172633 Segurança da Informação
O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.
Alternativas
Q3172632 Segurança da Informação
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
Alternativas
Q3172631 Sistemas Operacionais
Ao utilizar contêineres, é possível prover o isolamento da aplicação, dependências e recursos de maneira similar a uma máquina virtual (VM, virtual machine), mas de maneira mais leve, em virtude de os contêineres compartilharem o kernel com o sistema hospedeiro. Assinale a alternativa que apresenta qual é o papel das ferramentas de orquestração de contêineres no gerenciamento de aplicações.
Alternativas
Q3172630 Sistemas Operacionais
Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução. Assinale a alternativa que apresenta uma das principais funções dos orquestradores de contêineres.
Alternativas
Q3172629 Segurança da Informação
Analise a afirmação a seguir:
“O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45).

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q3172628 Segurança da Informação
Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box.
Alternativas
Respostas
341: B
342: A
343: C
344: D
345: C
346: C
347: C
348: A
349: C
350: B
351: D
352: C
353: C
354: A
355: D
356: B
357: C
358: B
359: D
360: C