No IDE Selenium, o XPATH tem a função de
Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP.
Um vírus do tipo polimórfico é um vírus que se
Quanto ao gerenciamento de usuários, no sistema operacional Linux, é necessário remover um usuário específico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) existe somente o único comando userdel para remover o usuário.
( ) existe somente o único comando deluser para remover o usuário.
( ) tanto com o comando userdel, como o deluser, pode-se remover o usuário.
( ) para remover usuários não se utiliza de nenhum comando citado anteriormente.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
No TDD (Test Driven Development) o desenvolvimento deve ser guiado a testes, onde um teste unitário deve ser escrito antes que uma funcionalidade do sistema o seja. Assinale a alternativa que apresenta a que ciclo de vida o processo interativo do TDD deu origem.
Assinale a opção que indica atividade inerente à função administrativa chamada de organização.
Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração
Para cada novo serviço de TI, mudança importante ou obsolescência de serviço de TI, a ITIL v3 recomenda produzir um documento que defina todos os aspectos do serviço de TI, incluindo-se seus requisitos em cada fase do seu ciclo de vida. Esse documento é
O modelo conceitual do COBIT 5 é representado em um cubo, cujas faces se interrelacionam. Sobre o assunto, analise os componentes abaixo:
(1) Processos de TI.
(2) Plano Diretor de TI.
(3) Recursos de TI.
(4) Requisitos de Negócios.
Assinale a alternativa que apresenta os três principais componentes desse cubo.
Relacione as duas colunas quanto as características dos seguintes tipos de RAID:
(1) RAID 0
(2) RAID 1
(A) Mirroring
(B) Striping
Assinale a alternativa que apresenta a correlação correta.
Segue abaixo os sete níveis de maturidade previstos pelo MPS-BR:
A - Em Otimização
B - Gerenciado Quantitativamente
C - Definido
D - Largamente Definido
E - Parcialmente Definido
F - Gerenciado
G - Parcialmente Gerenciado
Assinale a alternativa que apresenta os quatro níveis de maturidade do MPS-BR que estão em comum aos do CMMI (Representação Por Estágios):
Para aplicar valores e princípios do XP (Extreme Programming), durante os processos e práticas ágeis de desenvolvimento de software, se propõe uma série específica de práticas. Assinale a alternativa que apresenta algumas dessas "boas práticas" utilizadas tradicionalmente em projetos, usando XP.
Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado
Um dos subgrupos do SQL é o DCL (Data Control Language) que controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados dentro de um Banco de Dados. Tanto no SGBD Oracle, Postgresql, como no MySQL, o comando usado para fornecer acesso, ou privilégios, sobre os objetos de banco de dados para os usuários é o:
Página 8