Foram encontradas 48 questões.
Em relação a prática de revisão de código, analise as afirmativas abaixo:
I. DAST é uma abordagem de teste de segurança para avaliar a segurança de um software em tempo de execução.
II. SAST é útil para identificar vulnerabilidades estáticas no código-fonte de um aplicativo, como problemas de codificação, uso inadequado de APIs, vazamento de informações sensíveis e acesso não autorizado.
III. Tanto o DAST quanto o SAST desempenham papéis complementares na análise de segurança de um aplicativo, sendo recomendável utilizar ambos os métodos para obter uma cobertura abrangente e identificar uma ampla gama de vulnerabilidades.
Em relação aos itens acima, pode-se afirmar que:
I. DAST é uma abordagem de teste de segurança para avaliar a segurança de um software em tempo de execução.
II. SAST é útil para identificar vulnerabilidades estáticas no código-fonte de um aplicativo, como problemas de codificação, uso inadequado de APIs, vazamento de informações sensíveis e acesso não autorizado.
III. Tanto o DAST quanto o SAST desempenham papéis complementares na análise de segurança de um aplicativo, sendo recomendável utilizar ambos os métodos para obter uma cobertura abrangente e identificar uma ampla gama de vulnerabilidades.
Em relação aos itens acima, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
Para aumentar a segurança do protocolo NTP
(Network Time Protocol), foi proposta uma extensão de segurança denominada NTS (Network
Time Security). Assinale a opção correta sobre
essa extensão do protocolo NTP.
Provas
Questão presente nas seguintes provas
Uma organização possui filiais em diferentes
regiões geográficas e precisa estabelecer conexões seguras entre as redes de cada filial. Como
solução, a organização decide implementar uma
VPN site-to-site, usando a camada de rede TCP/
IP, para estabelecer conexões seguras entre
essas filiais. Assinale a opção de VPN que é mais
adequada para atender os requisitos do problema.
Provas
Questão presente nas seguintes provas
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança
que costuma ser usado contra switches.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosMultimídia e StreamingRTP: Real-Time Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozH.323 e Correlatos
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
Sobre H.323 e RTP (Real-time Transport Protocol), analise as afirmativas abaixo:
I - H.323 prevê de mecanismo nativo de autenticação para terminais e gateways, mas não prevê criptografia.
II - H.323 e RTP são protocolos que garantem de forma nativa a integridade e confidencialidade dos dados transmitidos
III - RTP oferece recursos nativos de criptografia e autenticação para proteger as comunicações em tempo real.
Em relação aos itens acima, pode-se afirmar que:
I - H.323 prevê de mecanismo nativo de autenticação para terminais e gateways, mas não prevê criptografia.
II - H.323 e RTP são protocolos que garantem de forma nativa a integridade e confidencialidade dos dados transmitidos
III - RTP oferece recursos nativos de criptografia e autenticação para proteger as comunicações em tempo real.
Em relação aos itens acima, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
A ética na Administração Pública envolve tomar
decisões baseadas no bem comum e no benefício
da sociedade, colocando interesses públicos acima
dos interesses pessoais ou privados. Isso inclui evitar
conflitos de interesse, combater a corrupção, promover a equidade e prestar contas de forma adequada.
O Decreto nº 1.171/1994 aprova o Código de Ética do Servidor Público Civil do Poder Executivo Federal. De acordo com este código, é correto afirmar que:
O Decreto nº 1.171/1994 aprova o Código de Ética do Servidor Público Civil do Poder Executivo Federal. De acordo com este código, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Assinale a opção que descreve corretamente o
ataque denominado DDoS.
Provas
Questão presente nas seguintes provas
Durante uma avaliação de segurança em um
aplicativo web, você identificou a possibilidade
de um ataque de Cross-Site Request Forgery
(CSRF). Analise a alternativa que tem uma opção
correta em relação a esse ataque.
Provas
Questão presente nas seguintes provas
Você é o responsável pela segurança de uma
rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram
relatos de que funcionários estão se conectando
a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale
a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Provas
Questão presente nas seguintes provas
- Governança de TICriação de Valor em Governança de TI
- Governança de TIGovernança Corporativa e TI
- Governança de TIObjetivos da Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Assinale a opção que descreve um problema
que pode ser resolvido por meio da implementação de uma abordagem de governança de TI,
mas não por meio de gestão de TI.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container