Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?
Quando um ataque a um serviço ou computador conectado à internet é realizado de forma distribuída, com o objetivo de tirar de operação esse serviço ou computador, o ataque é conhecido como:
Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços, podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria de segurança.
É um protocolo de padrão aberto que permite que aplicativos acessem recursos hospedados por outros aplicativos ou sites sem que seja necessário compartilhar as credenciais do usuário:
Em relação à segurança em redes de computadores, os códigos maliciosos (malwares) são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados em computadores e dispositivos móveis é conhecido como:
Considerando o documento “O Guia do Scrum” (2020), versão em português, assinale a alternativa que corresponde ao evento onde o resultado da Sprint é inspecionado, determinando-se as adaptações futuras.
Sobre a atuação de developers em um Scrum Team, de acordo com 'O Guia do Scrum' (2020), versão em português, assinale a alternativa INCORRETA em relação às suas responsabilidades.
A Unified Modeling Language (UML) é uma linguagem destinada a visualizar, especificar, construir e documentar os artefatos de um sistema de software. Qual das alternativas abaixo NÃO é um diagrama da UML?
Em relação a projetos de software, __________ _____ é uma miniarquitetura reutilizável que serve como base para o desenvolvimento de aplicações. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Qual das alternativas abaixo corresponde a um ambiente utilizado na última etapa de validação de um software antes que seja disponibilizado para usuários finais e em operação real?
Em comparação ao modelo de processo de desenvolvimento em cascata, assinale a alternativa correta sobre o modelo de processo de desenvolvimento incremental.
Bancos de dados Not Only SQL (NoSQL) são modelos não relacionais que permitem o armazenamento de dados não estruturados de forma eficiente. Assinale a alternativa que corresponde a um tipo de modelo de banco de dados NoSQL.
Em um Sistema de Gerenciamento de Bancos de Dados (SGBD), a capacidade de modificar a definição de um esquema físico ou conceitual sem a necessidade de reescrever as aplicações que utilizam o SGBD é conhecida como:
Na abordagem relacional de banco de dados, qual é o mecanismo que permite estabelecer relações entre linhas de tabelas?
Em redes de computadores, como é chamada uma lista de protocolos usados por um determinado sistema, um protocolo por camada?
São abordagens relacionadas à locomoção de dados através de uma rede de enlaces e comutadores:
Sobre o modelo de referência OSI/ISO, assinale a alternativa que corresponde à camada mais próxima do usuário, responsável por prover a interface entre a rede e as aplicações que a utilizam.
No modelo de referência OSI/ISO, é um protocolo da camada de rede:
Qual das alternativas abaixo corresponde a um serviço de rede utilizado na automatização da atribuição de endereços IP e outras configurações relacionadas a dispositivos conectados à rede?
É um dispositivo de rede utilizado para conectar duas ou mais redes locais:
Em relação ao protocolo Simple Network Management Protocol (SNMP), o componente de software integrado ao dispositivo de rede gerenciado que reage a solicitações SNMP, fornecendo informações sobre esse dispositivo, é chamado de:
O IBM AIX é um sistema operacional _________ seguro, escalável, robusto e baseado em padrões __________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
































