Questões de Concurso
Para analista de tecnologia da informação
Foram encontradas 15.479 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
SQL injection, LDAP injection e XSS (cross‐site scripting)
são ataques do tipo injeção de código que podem ser
explorados por hackers ou criminosos.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
São exemplos de armazenamento criptográfico inseguro:
imprudência no armazenamento de chaves e utilização de um
hash para proteção de senhas sem o salt.
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item.
O MFA pode utilizar o fator de inerência, conhecido como
autenticação por biometria, por ser uma das opções mais
seguras disponíveis, considerando a sua dificuldade de ser
contornada.
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item.
A especificação do OpenID Connect determina que a
autenticação pode ocorrer, entre outras formas, em fluxo
implícito, no qual tokens são devolvidos diretamente para a
parte confiável, em um URI (Uniform Resource Identifier)
de redirecionamento.
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item.
O OAuth é um protocolo que fornece aos aplicativos a
capacidade de acesso designado seguro por transmitir dados
de autenticação entre consumidores e provedores de
serviços.
Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.
No framework do NIST, a função proteção desenvolve e
implementa as atividades adequadas para manter os planos
de resiliência contra um evento de segurança cibernética.
Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.
Nos controles CIS, empresas que geralmente armazenam e
processam informações confidenciais de clientes são
classificadas como IG2 ou IG3.
Julgue o item a seguir, que trata de gestão da segurança da informação.
Conforme a NBR ISO/IEC 27001:2022, as ações para
abordar riscos e oportunidades devem conter um
planejamento do sistema de gestão da segurança da
informação.
Julgue o item a seguir, que trata de gestão da segurança da informação.
Na NBR ISO/IEC 27002:2022, no atributo propriedades de
segurança da informação incluem-se as visões de controle
#Confidencialidade, #Integridade, #Disponibilidade e
#Autenticidade.
Julgue o item a seguir, que trata de gestão da segurança da informação.
Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de
controle nas políticas de segurança da informação:
#Preventivo e #Corretivo.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A criptografia ajuda a determinar se os dados obtidos são
provenientes de uma fonte confiável e não foram alterados
durante a transmissão, obedecendo, assim, ao princípio da
confidencialidade.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A validação de entrada de dados, quando eles são inseridos
na base de dados por fontes e usuários desconhecidos, é uma
prática que atende ao conceito de integridade.
Julgue o item seguinte, relativo às ferramentas de automação de tarefas Microsoft Power Automate e Microsoft Power Virtual Agents.
Com uso do Microsoft Power Automate, uma repartição
pública pode, por exemplo, automatizar a coleta de dados
financeiros de diversas fontes, o que lhe possibilita melhorar
a eficiência e a precisão das auditorias realizadas.
Julgue o item seguinte, relativo às ferramentas de automação de tarefas Microsoft Power Automate e Microsoft Power Virtual Agents.
Os chatbots podem ser utilizados para melhorar o
atendimento ao público por meio da automatização de
respostas para perguntas frequentes, sendo o Power Virtual
Agents um tipo de ferramenta que pode ser usada na
implementação desse tipo de solução.
Em relação ao desenvolvimento de sistemas web, julgue o próximo item.
A utilização do HTML 5 impacta significativamente a
adaptabilidade responsiva de documentos web, pois os novos
elementos e recursos introduzidos nessa versão têm relação
direta com a responsividade das páginas.
Em relação ao desenvolvimento de sistemas web, julgue o próximo item.
Nas aplicações SPA (single page application) que utilizam
AJAX, cada interação do usuário resulta em um
recarregamento completo da página, o que garante que todas
as partes da interface sejam atualizadas simultaneamente.
No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo.
Na arquitetura cliente-servidor aplicada à computação em
nuvem, a escalabilidade horizontal permite que mais
servidores sejam adicionados, a fim de melhorar a
capacidade de processamento, a resiliência e o desempenho
do sistema.
No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo.
Em uma aplicação web baseada na arquitetura cliente-servidor
de três camadas, a lógica de negócios, que inclui validações,
processamento de dados e regras de aplicação, fica totalmente
na camada intermediária, sem qualquer distribuição para as
camadas de apresentação ou de dados.
No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo.
Com a criação da arquitetura cliente-servidor em três
camadas, a arquitetura em duas camadas deixou de ser usada.
No que se refere à arquitetura cliente‐servidor, julgue o item subsecutivo.
Na arquitetura cliente-servidor para aplicações móveis, a
comunicação entre o cliente (aplicativo móvel) e o servidor é
sempre realizada de forma que todos os dados necessários são
armazenados localmente no dispositivo móvel, o que elimina a
necessidade de consultas ao banco de dados do servidor.