Questões de Concurso Para ufc

Foram encontradas 5.509 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3162199 Redes de Computadores
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDos.
Alternativas
Q3162198 Segurança da Informação
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).

Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Alternativas
Q3162197 Segurança da Informação
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.
Alternativas
Q3162196 Segurança da Informação
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como: 
Alternativas
Q3162195 Segurança da Informação
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.
Alternativas
Q3162194 Segurança da Informação
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
Alternativas
Q3162193 Segurança da Informação
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem; ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os métodos mencionados são, respectivamente:
Alternativas
Q3162192 Segurança da Informação
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica. No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes propriedades de segurança da informação:
Alternativas
Q3162191 Direito Digital
A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica-se a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados. Assinale a alternativa que apresenta uma exceção à aplicação da LGPD.
Alternativas
Q3162190 Direito Digital
No Brasil, a Lei Nº 13.709, de 14 de agosto de 2018, conhecida como a Lei Geral de Proteção de Dados Pessoais (LGPD), dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural, ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Para os fins desta Lei, são considerados agentes de tratamento:
Alternativas
Q3162189 Administração Pública
Assinale a alternativa que elenca as prioridades das ações de transformação digital da administração pública federal e dos integrantes da Rede Gov.br para o período de 2024 a 2027, de acordo com o Decreto Nº 12.069/2024.
Alternativas
Q3162188 Administração Pública
Marque a opção que apresenta objetivos específicos da Estratégia Nacional de Governo Digital para o período de 2024 a 2027.
Alternativas
Q3162187 Legislação Federal
O Decreto Nº 7579/2011 dispõe sobre o Sistema de Administração dos Recursos de Tecnologia da Informação - SISP, do Poder Executivo Federal. Assinale a alternativa correta que contém uma finalidade do SISP. 
Alternativas
Q3162186 Engenharia de Software
O Scrum é um framework ágil para gerenciamento de projetos, amplamente utilizado e possui três papéis principais: o Product Owner, o Scrum Master e a Equipe de Desenvolvimento. Assinale a alternativa correta que descreve a principal responsabilidade do Product Owner.
Alternativas
Q3162185 Engenharia de Software
Considerando o contexto do Scrum, assinale a opção que melhor descreve o papel do Scrum Master.
Alternativas
Q3162184 Gerência de Projetos
O PMBOK 7ª edição substituiu o conceito de áreas de conhecimento por domínios de desempenho, que são grupos de atividades relacionadas, que são críticas para uma entrega eficaz dos resultados do projeto. Assinale a opção que apresenta corretamente os domínios de desempenho, conforme o PMBOK 7.
Alternativas
Q3162183 Gerência de Projetos
Um gerente de projetos finalizou com sucesso o seu último projeto e, para isso, utilizou uma técnica de decompor as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis. Assinale a opção correta que apresenta a técnica utilizada por esse gerente de projetos.
Alternativas
Q3162182 Gerência de Projetos
De acordo com o grau de influência que exercem nos projetos, a estrutura conhecida como Escritório de Gerenciamento de Projetos (EGP) pode desempenhar diferentes tipos de papéis com relação aos projetos realizados na organização, permitindo categorizá-los. Assinale a alternativa que apresenta como o EGP de suporte atua.
Alternativas
Q3162181 Governança de TI
No Gerenciamento de Processos de Negócio (BPM), a modelagem do estado futuro de processos é conhecida como:
Alternativas
Q3162180 Governança de TI
Assinale a alternativa que nomeia a notação desenvolvida com o objetivo específico de criar um padrão para Modelagem de Processos de Negócios.
Alternativas
Respostas
281: B
282: D
283: D
284: C
285: D
286: A
287: B
288: A
289: C
290: C
291: C
292: D
293: A
294: B
295: C
296: C
297: C
298: D
299: B
300: A