Questões de Concurso Para banrisul

Foram encontradas 1.119 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1966305 Redes de Computadores

No que se refere a OAuth, julgue o seguinte item. 



Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.

Alternativas
Q1966304 Redes de Computadores

No que se refere a OAuth, julgue o seguinte item. 



A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.

Alternativas
Q1966303 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes. 
Alternativas
Q1966302 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. 
Alternativas
Q1966301 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas. 
Alternativas
Q1966300 Segurança da Informação

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Alternativas
Q1966299 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
Alternativas
Q1966298 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede. 
Alternativas
Q1966297 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Alternativas
Q1966296 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los. 
Alternativas
Q1966295 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade. 
Alternativas
Q1966294 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade. 
Alternativas
Q1966293 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade.
Alternativas
Q1966292 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
Alternativas
Q1965438 Administração Pública
Acerca dos princípios fundamentais da administração pública, julgue o item a seguir.  

O princípio constitucional da eficiência administrativa na administração pública desobriga a exigência de se alcançar a solução da finalidade pública, uma vez que esse princípio visa que a ação seja realizada da melhor forma possível, em atendimento ao interesse público.
Alternativas
Q1965437 Governança de TI
Julgue o próximo item, relativos a tomada de decisão e análise e solução de problemas.

No processo de tomada de decisão, cabe ao tomador de decisão reconhecer o problema, enumerar as alternativas de modo a diagnosticá-lo e, assim, avaliar as alternativas possíveis, de modo a implementar a alternativa escolhida, para então reunir os feedbacks, com objetivo de descobrir se a alternativa implementada solucionou o problema identificado.
Alternativas
Q1965436 Governança de TI
Julgue o próximo item, relativos a tomada de decisão e análise e solução de problemas.

A tomada de decisão e a resolução de problemas podem ser abordadas de muitas maneiras diferentes, tais como os modelos racional e comportamental. Neste último, o tomador de decisões tem informações acuradas, assim como uma lista exaustiva de alternativas entre as quais pode escolher. 
Alternativas
Q1965435 Administração Geral

No que se refere à gestão de conflitos, julgue o item subsequente.



A abordagem de processo é uma forma de gestão de conflitos que pode envolver as partes envolvidas no conflito e uma terceira parte, com objetivo de amenizar o conflito por meio de sua desativação — uma das partes opta pela cooperação —, de reunião de confrontação entre as partes, ou de colaboração, que ocorre após passadas as etapas anteriores, com as partes buscando uma resolução vantajosa para todos.

Alternativas
Q1965434 Governança de TI

No que se refere à gestão de conflitos, julgue o item subsequente.



O gestor não deve negar a existência de possíveis conflitos, pois, a partir da sua descoberta, faz-se necessário investigar a situação e buscar solução da forma mais consensual possível, com objetivo de minimizar as chances de haver ressentimentos entre as partes envolvidas. 

Alternativas
Q1965433 Governança de TI

No que se refere à gestão de conflitos, julgue o item subsequente.



Na gestão de conflitos, ainda que a estratégia de adiamento seja ineficaz quando a intervenção propõe que a solução ocorra com o passar do tempo, ela é uma alternativa para gerir conflitos quando se decide manter-se à margem do conflito. 

Alternativas
Respostas
201: C
202: E
203: E
204: E
205: C
206: E
207: E
208: C
209: C
210: C
211: C
212: E
213: C
214: E
215: E
216: C
217: E
218: C
219: C
220: C