Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo
PedidosSemEstresse é uma aplicação Web destinada a digitalizar
o processo de pedidos de serviços de um órgão da administração
pública. A interface de PedidosSemEstresse utilizada pelos
usuários faz chamadas a uma API RESTful e não utiliza facilidades
de login único (single sign-on – SSO). Recentemente, o usuário
interno João utilizou suas próprias credenciais com privilégios
somente de execução de métodos GET para explorar
vulnerabilidades e teve acesso direto a API RESTful. Assim, João
fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Lino precisa preparar um grande volume de dados para minerar
realizando operações de limpeza, adequação de formato,
exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples,
preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens
enviadas a outros destinatários.
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.
julgue os seguintes itens.
ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal.
Acerca de redes de computadores, julgue os itens de 41 a 45.
Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão.
No que concerne às camadas modelo de referência TCP/IP de Redes de Computadores, é correto afirmar que:
Os requisitos de um sistema são as descrições dos serviços que ele deve prestar e das restrições à sua operação.
Esses requisitos refletem as necessidades dos clientes de um sistema que atende a um determinado propósito, como
controlar um dispositivo, fazer um pedido ou encontrar informações.
Considerando as características de requisitos funcionais e não funcionais, pode-se afirmar que:
Considerando as características de requisitos funcionais e não funcionais, pode-se afirmar que:
Em User Interface (UI), Formulário é um grupo de controles de
entrada relacionados que permite que os usuários forneçam
dados ou configurem opções. O Input está entre os componentes
de entrada de dados mais utilizados e pode fazer uso de
Placeholders.
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
Com relação segurança em redes de computadores, julgue os
itens a seguir.
itens a seguir.
O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
A natureza do software Orientado a Objeto (OO) requer estratégias de testes adequadas. Considerando o cenário de um software OO, analise a definição dos tipos de teste:
I. O encapsulamento guia a definição de classes e objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (dados) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco deste tipo de teste.
II. Este teste é uma estratégia para o Teste de Integração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sistema. Cada caminho de execução é testado e integrado individualmente. O teste de regressão é aplicado para garantir que nenhum efeito indesejado ocorra.
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercitados e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhecidas por ele, com o objetivo de verificar a conformidade com os requisitos.
I, II e III são, correta e respectivamente, Teste de
I. O encapsulamento guia a definição de classes e objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (dados) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco deste tipo de teste.
II. Este teste é uma estratégia para o Teste de Integração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sistema. Cada caminho de execução é testado e integrado individualmente. O teste de regressão é aplicado para garantir que nenhum efeito indesejado ocorra.
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercitados e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhecidas por ele, com o objetivo de verificar a conformidade com os requisitos.
I, II e III são, correta e respectivamente, Teste de
Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.
A lacuna do texto é corretamente preenchida com:
A lacuna do texto é corretamente preenchida com:
Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que
Na página web que Maria está desenvolvendo, há um botão que,
quando é clicado, exibe data e hora correntes.
O código que implementa essa característica corretamente é:
O código que implementa essa característica corretamente é:
No contexto do Oracle, analise o comando a seguir e as
afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.
julgue os seguintes itens.
O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.
No Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia
Com relação aos subprogramas PL/SQL, considere:
I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros.
II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.
III. Podem ser agrupados em pacotes PL/SQL.
IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.
Está correto o que se afirma APENAS em:
I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros.
II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.
III. Podem ser agrupados em pacotes PL/SQL.
IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.
Está correto o que se afirma APENAS em:
O analista Mateus configurou um pipeline CI/CD para o projeto
TJApp no GitLab. O repositório de TJApp denomina-se
TJAppRepo. Mateus precisou controlar o comportamento do
pipeline de TJApp condicionando o início de sua execução aos
eventos de push de tags para o TJAppRepo.
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção:
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção: