Questões de Concursos
filtre e encontre questões para seus estudos.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
SQL•
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
Em relação a sistema operacional e virtualização, julgue o item a seguir.
O objetivo da tabela de páginas é mapear as páginas virtuais
em molduras de página física.
Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP.
MPLS•
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
Na programação de um script Selenium, a sincronização do código ao estado atual do navegador pode ser realizada com uma espera explícita, durante a qual o código interrompe a execução do programa até que se resolva a condição definida ou decorra o limite de espera da chamada.
ITIL•
Com base nas melhores práticas do ITIL v4, julgue o item a seguir.
O elemento central do SVS é a cadeia de valor de serviço,
um modelo operacional que delineia as principais atividades
necessárias para responder à demanda e facilitar a criação de
valor por meio da criação e do gerenciamento de produtos e
serviços.
Qualquer interessado poderá apresentar pedido de acesso a informações, por qualquer meio legítimo, a sociedades de economia mista, por exemplo, devendo o pedido conter a identificação do requerente e a especificação da informação requerida.
Em nenhuma circunstância o tratamento de dados pessoais sensíveis poderá ocorrer sem o consentimento do titular dos dados.