Questões de Concurso Para tecnologia da informação

Foram encontradas 167.274 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3167181 Redes de Computadores

A respeito de port scanning, julgue o item subsequente.


A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

Alternativas
Q3167179 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Alternativas
Q3167178 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332


Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.

Alternativas
Q3167177 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.



Alternativas
Q3167176 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

Alternativas
Q3167175 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

Alternativas
Q3167174 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

Alternativas
Q3167173 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Alternativas
Q3167169 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


No gerenciamento de riscos, que é uma das práticas de gerenciamento de serviços do ITIL, os riscos são devidamente identificados e tratados.

Alternativas
Q3167168 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


Otimizar e automatizar é um dos princípios orientadores do ITIL v4.

Alternativas
Q3167167 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


Dentre as dimensões do ITIL v4, os fluxos de processos e valor referem-se ao relacionamento da organização com outras entidades envolvidas no ciclo de vida dos serviços.

Alternativas
Q3167166 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


O COBIT 2019 tem, entre outras, a privacidade de dados e a segurança cibernética como áreas de foco.

Alternativas
Q3167165 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


A cadeia de valor de serviço do ITIL v4 é formada pelas práticas, pelos princípios orientadores, pela governança e pela melhoria contínua. 

Alternativas
Q3167164 Governança de TI

Em relação aos modelos e às referências de governança da tecnologia da informação, julgue o seguinte  item.


Entre os objetivos de gestão do COBIT 2019, está o de gerenciar orçamento e custos, os quais devem ser planejados, controlados e otimizados, visando garantir um alinhamento ao orçamento da organização.

Alternativas
Q3167163 Engenharia de Software

Com relação ao gerenciamento de projetos, julgue o próximo item.  


O Scrum diário, ou daily standup, é uma reunião de equipe de projeto, na qual é feita uma análise do progresso do dia anterior e são definidas ações para o dia em que ocorre referida reunião. 

Alternativas
Q3167162 Engenharia de Software

Com relação ao gerenciamento de projetos, julgue o próximo item.  


Na teoria do Scrum, o Lean Thinking é uma abordagem em que o conhecimento aplicado aos projetos e a tomada de decisão são oriundos da experiência das equipes. 

Alternativas
Q3167158 Segurança da Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final. 

Alternativas
Q3167157 Segurança da Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.  

Alternativas
Q3167156 Segurança da Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.

Alternativas
Q3167155 Segurança da Informação
Acerca do processo de implementação do CLASP, julgue o próximo item.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques. 
Alternativas
Respostas
1001: C
1002: C
1003: C
1004: C
1005: C
1006: E
1007: E
1008: E
1009: E
1010: C
1011: E
1012: C
1013: E
1014: C
1015: C
1016: E
1017: E
1018: C
1019: C
1020: C