Foram encontradas 120 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Quanto ao uso de Git para versionamento, julgue o item a seguir.
Para atualizar e sincronizar os dados no repositório do arquivo de nome codigo1, deve ser utilizado o seguinte comando.
git init codigo1
Provas
Com base na Lei n.º 13.709/2018 — Lei Geral de Proteção de Dados Pessoais (LGPD) —, julgue o item a seguir.
A anonimização impossibilita que um dado seja associado, direta ou indiretamente, a um indivíduo.
Provas
Com base na Lei n.º 13.709/2018 — Lei Geral de Proteção de Dados Pessoais (LGPD) —, julgue o item a seguir.
O tratamento de dados pessoais poderá ser realizado a pedido do próprio titular dos dados quando for necessário para a execução de contrato do qual ele seja parte.
Provas
Suponha que sejam gerados 5 números válidos de CPF para serem atribuídos a 5 indivíduos distintos. Com base nessas informações, julgue o item a seguir.
Suponha que a seja o último dígito de um dos CPFs gerados, que b seja o último dígito de outro desses CPFs e que a e b sejam números ímpares consecutivos. Nessa situação, a + b é múltiplo de 4.
Provas
De acordo com a Lei n.º 12.527/2011 — Lei de Acesso à Informação (LAI) —, julgue o item a seguir.
Uma informação que coloque em risco a soberania nacional pode ser classificada como reservada, secreta ou ultrassecreta.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Acerca de metodologias ágeis de desenvolvimento, julgue o item a seguir.
Em TDD, os testes de um sistema devem ocorrer antes da implementação e ser oportunos, isolados e autoverificáveis.
Provas
Acerca de privacidade e proteção de dados pessoais, julgue o item a seguir.
Pessoa física que violar a LAI ao usar informações às quais ela teve acesso em razão de vínculo com o poder público poderá ser penalizada com declaração de inidoneidade para licitar ou contratar com a administração pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
No que se refere a autenticação e riscos de segurança, julgue o item a seguir.
Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
No que se refere a autenticação e riscos de segurança, julgue o item a seguir.
Quanto aos riscos de segurança derivados da exposição de dados sensíveis contidos na lista OWASP Top 10, é recomendável que o tráfego de dados confidenciais seja criptografado e que o seu armazenamento interno seja feito sem criptografia, de modo a viabilizar as funções de auditoria dos sistemas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Segundo a NBR ISO/IEC 27001, as informações documentadas como evidências dos programas de auditoria interna devem ser destruídas após a finalização dos programas, desde que os resultados tenham sido aceitos pelas partes de interesse e homologados pelo conselho gestor da organização.
Provas
Caderno Container