Foram encontradas 438 questões.
A respeito do Robotic Process Automation (RPA), assinale a afirmativa correta.
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationIntrodução ao BPMN
A respeito do Business Process Modeling Notation (BPMN), analise as afirmativas a seguir.
I. Tem objetivo de prover recursos e elementos para modelar os processos de negócio.
II. Deve ser compreendido por analistas de negócio, técnicos, usuários e todos os envolvidos com o processo.
III. Permite expressar os processos de negócio desde que utilizados vários diagramas de processo.
Está correto o que se afirma em
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de Negócio
- Gestão de ProcessosMapeamento de Processos
- Gestão de ProcessosModelagem de Processos de Negócio
- Gestão de ProcessosModelo AS-IS
A respeito da técnica de mapeamento de processo As-IS, assinale a afirmativa correta.
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de Negócio
- Gestão de ProcessosGestão por Processos vs. Gestão Funcional
O Business Process Management (BPM) apresenta importantes benefícios para as diferentes partes interessadas.
A melhoria do Planejamento e Projeções é um benefício que impacta, diretamente,
Provas
Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 do OWASP.
Caso um invasor consiga explorar tal vulnerabilidade, ele poderá
Provas
De acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avaliado.
A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de
Provas
Um atacante utilizou um motor de buscas para detectar um website com componentes vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.
Está correto o que se afirma em
Provas
Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.
A este ataque é dado o nome de
Provas
Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia.
Uma forma de se proteger desse ataque é a(o)
Provas
Caderno Container