Início

Questões de Concursos Infraestrutura e Segurança Cibernética

Resolva questões de Infraestrutura e Segurança Cibernética comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1038336 | Banco de Dados, Sql, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados.

Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderárealizar ações que comprometam a segurança das informações do usuário ou do sistema.
  1. ✂️
  2. ✂️

2Q1038341 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
  1. ✂️
  2. ✂️

3Q1038337 | Banco de Dados, Sql, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere à administração de banco de dados, julgue o item que se segue.

Uma instância de um banco de dados SQL compreende a organização lógica dos dados com seus atributos e seus domínios correspondentes.
  1. ✂️
  2. ✂️

4Q1038338 | Banco de Dados, Backup em Banco de Dados, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere à administração de banco de dados, julgue o item que se segue.

O sistema de backup de um sistema gerenciador de banco de dados deve fazer cópias do banco de dados para outro disco igual à unidade de armazenamento principal, excetuando-se os logs, que devem ser mantidos, por questão de segurança, no mesmo disco.
  1. ✂️
  2. ✂️

5Q1038350 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a metodologias ágeis.

Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa.
  1. ✂️
  2. ✂️

6Q1038358 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

Os indicadores-chave de desempenho (KPIs) são medidas quantificáveis utilizadas para se avaliar o sucesso de um projeto, podendo, portanto, ser utilizados como valores mensuráveis que se relacionam com as metas, os objetivos e as estratégias específicas do projeto.
  1. ✂️
  2. ✂️

7Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
  1. ✂️
  2. ✂️

10Q1038339 | Administração Geral, Gestão Estratégica, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir.

A aplicação da análise SWOT em uma organização visa à identificação das forças e fraquezas, que são internas à organização, e das oportunidade e ameaças, que são externas a ela.
  1. ✂️
  2. ✂️

11Q1038348 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
  1. ✂️
  2. ✂️

12Q1038349 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
  1. ✂️
  2. ✂️

13Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
  1. ✂️
  2. ✂️

14Q1038356 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

No acrônimo SMART, o critério specific é o que determina que as medidas devem estar vinculadas ao business case, às linhas de base e aos requisitos do projeto.
  1. ✂️
  2. ✂️

15Q1038353 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a metodologias ágeis.

Nas metodologias ágeis, as medições de entrega estão associadas ao trabalho em andamento, indicam o número de itens do projeto que estão sendo executados no momento e estão relacionadas diretamente ao WIP (work in progress) do Kanban.
  1. ✂️
  2. ✂️

16Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
  1. ✂️
  2. ✂️

17Q1038357 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

No gerenciamento de projetos adaptativos, o product owner prioriza o backlog do projeto de forma contínua, para que os itens de alta prioridade sejam concluídos; assim, ele poderá considerar concluído um projeto, em razão do cronograma ou do orçamento, quando os itens de maior prioridade tiverem sido entregues.
  1. ✂️
  2. ✂️

19Q1038352 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a metodologias ágeis.

Na metodologia XP, os releases devem ser tão grandes quanto possível, de maneira a conter a maior quantidade de requisitos importantes implementados e entregues para o cliente.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.