SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.
Assinale a alternativa que preencha corretamente a lacuna.
A respeito do processo responsável por gerenciar as alterações de maneira controlada, incluindo alterações padrão e manutenção de emergência relacionadas a processos de negócios, aplicativos e infraestrutura, assinale a opção correta, à luz da ITIL v3 e do COBIT 5.
No processo de TDD (test driven development), a refatoração
Assinale a opção que apresenta a anotação que pode ser utilizada no JUnit para condicionar a execução de um teste a partir da avaliação de um script escrito em JavaScript.
O Hibernate tem suporte para mais de um tipo de herança. Na estratégia Tabela por Classe, 
O COBIT 5 sugere um modelo de referência que define e descreve processos, agrupando-os em domínios. Assinale a opção que apresenta o domínio de abrangência estratégica e tática que identifica as formas pelas quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo comunicação e gerenciamento em diversas perspectivas.
Assinale a opção que apresenta o padrão de arquitetura de software que, no âmbito DDD (domain driven design), é uma implementação do padrão para ajudar a prototipar, desenvolver e implantar rapidamente aplicativos orientados a domínio.
A respeito do tratamento off-line de um sítio no HTML 5, assinale a opção correta.
Assinale a opção que apresenta a disciplina que, no COBIT 5, garante que as necessidades, condições e opções das partes interessadas sejam avaliadas para determinar objetivos corporativos balanceados e acordados a serem atingidos, estabelecendo prioridades, tomando decisões e monitorando o desempenho e a conformidade em relação à direção e aos objetivos acordados.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:
"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "
Leia atentamente a frase abaixo:
"Enquanto o IPv4 possui um endereço de ____ o IPv6 tem um endereço de _____ e também um suporte obrigatório do protocolo _____"
Assinale a alternativa que completa correta e respectivamente as lacunas:

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de
O COBIT 5 sugere um modelo de referência que define e descreve processos, agrupando-os em domínios. Assinale a opção que apresenta o domínio de abrangência estratégica e tática que identifica as formas pelas quais a TI pode contribuir melhor para o atendimento dos objetivos de negócio, envolvendo comunicação e gerenciamento em diversas perspectivas.
Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito.
"ferramenta desenvolvida totalmente em Java pelo
grupo Apache com o objetivo de realizar
testes de carga e stress."

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

A tecnologia padrão para gerenciamento específico de bancos de dados, em Java, que permite trabalhar de maneira simples, e orientada a objetos, com banco de dados é _____.
Assinale a alternativa que preencha corretamente a lacuna.
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
Página 9