Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP.
Um vírus do tipo polimórfico é um vírus que se
Assinale a opção que indica atividade inerente à função administrativa chamada de organização.
Para cada novo serviço de TI, mudança importante ou obsolescência de serviço de TI, a ITIL v3 recomenda produzir um documento que defina todos os aspectos do serviço de TI, incluindo-se seus requisitos em cada fase do seu ciclo de vida. Esse documento é
MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por
O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

A respeito do processo responsável por gerenciar as alterações de maneira controlada, incluindo alterações padrão e manutenção de emergência relacionadas a processos de negócios, aplicativos e infraestrutura, assinale a opção correta, à luz da ITIL v3 e do COBIT 5.
No processo de TDD (test driven development), a refatoração
Assinale a opção que apresenta a anotação que pode ser utilizada no JUnit para condicionar a execução de um teste a partir da avaliação de um script escrito em JavaScript.
O Hibernate tem suporte para mais de um tipo de herança. Na estratégia Tabela por Classe, 
O COBIT 5 sugere um modelo de referência que define e descreve processos, agrupando-os em domínios. Assinale a opção que apresenta o domínio de abrangência estratégica e tática que identifica as formas pelas quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo comunicação e gerenciamento em diversas perspectivas.
Assinale a opção que apresenta o padrão de arquitetura de software que, no âmbito DDD (domain driven design), é uma implementação do padrão para ajudar a prototipar, desenvolver e implantar rapidamente aplicativos orientados a domínio.
A respeito do tratamento off-line de um sítio no HTML 5, assinale a opção correta.
Assinale a opção que apresenta a disciplina que, no COBIT 5, garante que as necessidades, condições e opções das partes interessadas sejam avaliadas para determinar objetivos corporativos balanceados e acordados a serem atingidos, estabelecendo prioridades, tomando decisões e monitorando o desempenho e a conformidade em relação à direção e aos objetivos acordados.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de
O COBIT 5 sugere um modelo de referência que define e descreve processos, agrupando-os em domínios. Assinale a opção que apresenta o domínio de abrangência estratégica e tática que identifica as formas pelas quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo comunicação e gerenciamento em diversas perspectivas.
Página 7