Provas para Download

Prova Analista de Tecnologia da Informação - Área de Desenvolvimento de Sistema - Câmara de Belo Horizonte/MG
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao-area-de-desenvolvimento-de-sistema.pdf
PDF
analista-de-tecnologia-da-informacao-area-de-desenvolvimento-de-sistema.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao-area-de-desenvolvimento-de-sistema.pdf
PDF
analista-de-tecnologia-da-informacao-area-de-desenvolvimento-de-sistema.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-tecnologia-da-informacao-area-de-desenvolvimento-de-sistema.pdf
PDF
analista-de-tecnologia-da-informacao-area-de-desenvolvimento-de-sistema.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 46 Q1224720 Q10 da prova
A importância da educação e conscientização no combate à violência feminina

No último parágrafo do texto, é possível reconhecer a retomada de um posicionamento do enunciador e uma referência a ideias propositivas em relação à situação-problema apresentada, que é um dos recursos textuais característicos

Reportar Erro
Questão 2 de 46 Q1224726 Q16 da prova
A importância da educação e conscientização no combate à violência feminina

Dentre os fragmentos destacados e as formas verbais grifadas, difere-se quanto ao emprego do modo verbal, apenas:

Reportar Erro
Questão 3 de 46 Q1224727 Q17 da prova
A importância da educação e conscientização no combate à violência feminina

Considerando-se que o último parágrafo do texto apresenta uma conclusão, indique a alternativa cuja reescrita atende à adequação de acordo com a norma padrão da língua.

Reportar Erro
Questão 4 de 46 Q1224728 Q18 da prova
A importância da educação e conscientização no combate à violência feminina

De acordo com as características do gênero textual apresentado a seguir, pode-se afirmar que:

Reportar Erro
Questão 5 de 46 Q1224729 Q19 da prova
A importância da educação e conscientização no combate à violência feminina

Algumas palavras podem apresentar dúvida em relação ao registro de acordo com a ortografia oficial. Em “Já a violência psicológica, talvez menos evidente, é igualmente devastadora, minando a autoestima e o bem-estar emocional da vítima por meio de humilhações, xingamentos e ameaças constantes. ” (2º§), observa-se o emprego e registro correto de vocábulo em que o uso do hífen é evidenciado. Indique, a seguir, a alternativa que apresenta INCORREÇÃO de acordo com a norma padrão da língua.

Reportar Erro
Questão 6 de 46 Q1224730 Q20 da prova
A importância da educação e conscientização no combate à violência feminina

Considerando-se a produção de sentido da palavra introdutória do parágrafo destacado a seguir: “Portanto, é essencial que utilizemos essas ferramentas de forma responsável e ética, promovendo a conscientização e o combate à violência feminina em todas as esferas da sociedade.” (9º§), pode-se afirmar que o mesmo sentido é produzido pelo destacado em:

Reportar Erro
Questão 7 de 46 Q1224731 Q21 da prova

O MD5 – Message Digest Algorithm 5, é um algoritmo de função hash utilizado na criptografia de dados capaz de gerar um valor hash único e fixo para um conjunto de dados, independentemente do tamanho original dos dados. Sobre as características do MD5, assinale a alternativa que corresponde ao tamanho, em bits, do hash gerado pelo algoritmo MD5.

Reportar Erro
Questão 8 de 46 Q1224732 Q22 da prova

Algoritmos de criptografia são fundamentais para proteger informações confidenciais durante armazenamento e transmissão, garantindo a segurança e a privacidade dos dados. Sobre as características dos algoritmos de criptografia existentes, assinale a alternativa que corresponde ao algoritmo de criptografia mais seguro e resistente a uma ampla variedade de ataques.

Reportar Erro
Questão 9 de 46 Q1224733 Q23 da prova

A assinatura digital é utilizada para garantir autenticidade, integridade e não repúdio de documentos eletrônicos. Considerando as características de assinatura digital, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 10 de 46 Q1224734 Q24 da prova

Certificado digital é um documento eletrônico que contém informações sobre a identidade de uma entidade, como uma pessoa, organização ou dispositivo, juntamente com sua chave pública. Considere os conceitos fundamentais de certificado digital e assinale a afirmativa correta em relação ao que acontece quando um certificado digital expira.

Reportar Erro
Questão 11 de 46 Q1224735 Q25 da prova

Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física.

Reportar Erro
Questão 12 de 46 Q1224736 Q26 da prova

O tempo médio para remediar um incidente é uma métrica importante na segurança da informação, sendo utilizada para avaliar a eficácia da resposta a incidentes de uma organização e sua capacidade de mitigar os danos causados por ameaças cibernéticas. Sobre a métrica do tempo médio para remediar um incidente, analise as alternativas, e assinale a afirmativa INCORRETA.

Reportar Erro
Questão 13 de 46 Q1224737 Q27 da prova

Ataques são ações maliciosas ou tentativas deliberadas de comprometer a segurança de sistemas de computador, redes, dados ou usuários. Essas atividades são realizadas por indivíduos ou grupos com o objetivo de acessar informações confidenciais, interromper serviços, causar danos ou obter ganhos financeiros ilícitos. Sobre os tipos de ataques existentes, assinale a alternativa que se refere a um ataque de phishing.

Reportar Erro
Questão 14 de 46 Q1224738 Q28 da prova

Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas que ajudam a monitorar o desempenho e a eficácia das estratégias de segurança, enquanto os indicadores são dados específicos que fornecem direcionamentos sobre o estado da segurança da informação. Em relação às características da métrica de tempo médio para detectar ameaças no contexto de segurança, assinale a afirmativa INCORRETA.

Reportar Erro
Questão 15 de 46 Q1224739 Q29 da prova

Tokens e smartcards são dispositivos utilizados em sistemas de segurança da informação para fornecer autenticação e autorização de usuários. Sobre as características desses dispositivos, analise as afirmativas e assinale a INCORRETA.

Reportar Erro
Questão 16 de 46 Q1224740 Q30 da prova

SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.

Reportar Erro
Questão 17 de 46 Q1224741 Q31 da prova

O controle de acesso em sistemas de informação é um componente essencial da segurança da informação, projetado para proteger os dados e recursos contra acesso não autorizado. Sobre o controle de acesso baseado em função (RBAC), assinale a afirmativa correta.

Reportar Erro
Questão 18 de 46 Q1224742 Q32 da prova

Protocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas de computador por meio do uso de técnicas de criptografia. Tendo em vista os conceitos fundamentais desses protocolos, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 19 de 46 Q1224743 Q33 da prova

Segurança de banco de dados consiste em proteger os dados armazenados em um Sistema de Gerenciamento de Banco de Dados (SGBD) contra acesso não autorizado, alterações não autorizadas e perda de integridade. Considerando os conceitos fundamentais de segurança de banco de dados, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 20 de 46 Q1224744 Q34 da prova

Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dados transmitidos pela internet. Sobre os protocolos SSL/TLS, qual opção é considerada o protocolo de segurança da internet mais seguro?

Reportar Erro
Questão 21 de 46 Q1224745 Q35 da prova

A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato ilegível, chamado de texto cifrado, usando algoritmos matemáticos e chaves de criptografia. Levando-se em consideração as características fundamentais da criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 22 de 46 Q1224746 Q36 da prova

As organizações realizam diversas transações eletrônicas durante a execução das suas atividades operacionais, com aplicações de uso interno e externo, desenvolvidas em diferentes linguagens de programação, que persistem os dados coletados em um Sistema de Gerenciamento de Banco de Dados. O armazenamento desses dados deve ser revestido de uma boa camada de segurança, bem como as aplicações que consomem e alimentam esse banco, pois as consultas dinâmicas desenvolvidas nessas aplicações, se não protegidas adequadamente, produzem vulnerabilidades que podem causar danos de magnitude catastrófica em uma base de dados, permitindo acessos indevidos através de ataques conhecidos como SQL Injection. Sobre esse tipo de ataque, analise as afirmativas a seguir.

Reportar Erro
Questão 23 de 46 Q1224747 Q37 da prova

O LDAP (Lightweight Directory Access Protocol) é um protocolo para serviços de diretório que possibilita a organização dos dados de forma hierárquica, possibilitando que usuários de uma rede local ou pública possam localizar dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações; devido à sua configuração otimizada o protocolo é considerado leve se comparado a outros protocolos existentes no mercado. Comercialmente, o protocolo pode ser utilizado para disponibilizar um local centralizado para autenticação de usuários em um ambiente de rede, permitindo uma conexão única onde um usuário autorizado possa validar o acesso para múltiplas aplicações e serviços sem a necessidade um novo logon para cada operação. Por se tratar geralmente de um serviço baseado na web, o recurso está sujeito a um tipo de ataque conhecido como LDAP Injection que consiste em explorar as entradas de autenticação para obter informações confidenciais do recurso. Sobre o ataque, assinale a afirmativa INCORRETA.

Reportar Erro
Questão 24 de 46 Q1224748 Q38 da prova

Para elaborar um software bem estruturado é fundamental que a equipe técnica dedique um tempo para estudo, análise e aplicação de uma estrutura de dados compatível com o projeto, para que as informações geradas pela aplicação possam ser acessadas, processadas e persistidas com agilidade e eficiência. A aplicação dessas estruturas permite que os programadores representem e manipulem os dados de forma eficaz dentro da aplicação desenvolvida. Considere que dentro de determinado software foi desenvolvido o seguinte código em Python (versão 3): O algoritmo apresenta uma estrutura de dados do tipo:

Reportar Erro
Questão 25 de 46 Q1224749 Q39 da prova

Determinado usuário com conhecimentos avançados em tecnologia da informação estava navegando em um portal de notícias da sua cidade, quando observou que era possível inserir trechos em HTML nos campos de comentários das reportagens. Esse comportamento chamou a atenção do usuário, que resolveu testar se também era possível adicionar códigos JavaScript; logo, foi verificado que o teste foi bem-sucedido, pois nenhum bloqueio foi detectado ao adicionar esse tipo de código. A vulnerabilidade observada pelo usuário na situação hipotética torna possível um ataque conhecido como Cross-Site Scripting (XSS), que explora a falta de tratamento adequado das informações digitadas pelos usuários. Analise as afirmativas a seguir sobre o tipo de ataque em questão.

Reportar Erro
Questão 26 de 46 Q1224750 Q40 da prova

No desenvolvimento de uma aplicação, uma etapa fundamental e primordial durante todo o processo é a construção de algoritmos. O algoritmo é uma sequência de raciocínios, instruções e operações que trabalham conjuntamente para alcançar um objetivo. Um sistema é constituído de diversos algoritmos que recebem múltiplas entradas de dados, manipulando-as através de processamento, para que sejam geradas saídas com informações úteis e relevantes para os usuários. Sobre essas estruturas, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 27 de 46 Q1224751 Q41 da prova

Certa empresa atua na construção de soluções tecnológicas para o ramo contábil. A empresa trabalha com um modelo de desenvolvimento ágil que busca uma entrega efetiva de valor para os seus clientes a cada sprint. O time principal dessa equipe é composto de diversos programadores, QA’s e outros atores necessários para o funcionamento adequado da metodologia utilizada. Um determinado desenvolvedor desse time recebeu uma demanda de construção de uma rotina simples de cálculo que será adicionada no sistema como um utilitário; o recurso simplesmente recebe um valor bruto e um percentual de desconto a ser aplicado como entrada de dados do usuário e, após o processamento, deverá ser exibido o valor líquido. Para auxiliar o desenvolvedor na construção dessa demanda, foi anexado um modelo de código na linguagem Python (versão 3) com a seguinte estrutura: Considerando o exemplo recebido, o desenvolvedor deve registrar na sua documentação técnica que o mesmo estava em uma estrutura de controle básica do tipo:

Reportar Erro
Questão 28 de 46 Q1224752 Q42 da prova

A tecnologia da informação é composta de múltiplas áreas que atuam em conjunto para a construção e manutenção de ferramentas e soluções tecnológicas para diversos grupos de usuários distintos. Uma área relevante nesse contexto é a ciência da computação, que trata da análise de complexidade de algoritmos e outras diversas atribuições. Essa análise consiste em estudar o desempenho de algoritmos em termos de tempo e espaço, determinando o crescimento da quantidade de recursos computacionais necessários para executar um algoritmo à medida que o tamanho da entrada de dados escala, colaborando ativamente para o desenvolvimento de softwares eficientes e cada vez mais adequados para as tarefas que foram projetados. Sobre esse conceito, analise as afirmativas a seguir.

Reportar Erro
Questão 29 de 46 Q1224753 Q43 da prova

Determinado usuário utilizou o seu computador pessoal com um browser de sua preferência, para realizar login no site de uma instituição financeira que ele utiliza. Após realizar corretamente a autenticação com o seu usuário/senha, ele recebeu um e-mail em nome dessa mesma instituição que possuía um link para acesso à conta; sem desconfiar da procedência da mensagem, o usuário clicou no link e prosseguiu com o preenchimento dos dados para uma transferência bancária. O sistema da instituição financeira em questão não apresentava um mecanismo eficiente de proteção para a utilização de cookies e, com isso, um hacker explorou essa vulnerabilidade capturando o cookie original da autenticação que foi realizada, para promover um ataque conhecido como Cross-Site Request Forgery (CSRF), forjando uma requisição cross-site de um site para o outro. Sobre o ataque sofrido pelo usuário, assinale a afirmativa INCORRETA.

Reportar Erro
Questão 30 de 46 Q1224754 Q44 da prova

As aplicações WEB facilitam consideravelmente o cotidiano dos usuários, automatizando cadastros, promovendo ambientes eletrônicos para compras e digitalizando diversos procedimentos que demandavam um tempo considerável para serem operacionalizados. Em um sistema eletrônico de vendas, uma medida protetiva e necessária para a aplicação é que o armazenamento de dados sensíveis como, por exemplo, o número de cartão de crédito, seja armazenado de forma criptografada, aumentando a segurança do dado sensível dentro da aplicação. Para minimizar os riscos de vulnerabilidades causadas pelo armazenamento inseguro de dados criptografados, são medidas que podem ser aplicadas de forma preventiva, EXCETO:

Reportar Erro
Questão 31 de 46 Q1224755 Q45 da prova

Em aplicações, WEB é uma prática comum a utilização de sessões para realizar o armazenamento do estado de uma aplicação; porém, geralmente, esse recurso realiza o procedimento no servidor web da aplicação e não no próprio navegador do usuário, como ocorre quando se utilizam os cookies. Um exemplo prático da utilização desse recurso em uma aplicação dessa natureza pode ser o armazenamento de dados sensíveis como usuário e e-mail em uma rotina de autenticação. Apesar das sessões utilizarem o servidor para a sua operacionalização, existem vulnerabilidades no mecanismo que podem ser exploradas pelos hackers para promover a quebra do gerenciamento da sessão de uma aplicação. Analise as afirmativas a seguir sobre práticas seguras para o gerenciamento de sessões.

Reportar Erro
Questão 32 de 46 Q1224756 Q46 da prova

Analise as afirmativas a seguir.

Reportar Erro
Questão 33 de 46 Q1224757 Q47 da prova

Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação?

Reportar Erro
Questão 34 de 46 Q1224758 Q48 da prova

Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?

Reportar Erro
Questão 35 de 46 Q1224759 Q49 da prova

A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas?

Reportar Erro
Questão 36 de 46 Q1224760 Q50 da prova

Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA?

Reportar Erro
Questão 37 de 46 Q1224761 Q51 da prova

Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?

Reportar Erro
Questão 38 de 46 Q1224762 Q52 da prova

Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança

Reportar Erro
Questão 39 de 46 Q1224763 Q53 da prova

Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta.

Reportar Erro
Questão 40 de 46 Q1224764 Q54 da prova

Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:

Reportar Erro
Questão 41 de 46 Q1224765 Q55 da prova

Sobre as características distintivas entre os algoritmos de criptografia RSA, DES e AES, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 42 de 46 Q1224766 Q56 da prova

Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?

Reportar Erro
Questão 43 de 46 Q1224767 Q57 da prova

Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque?

Reportar Erro
Questão 44 de 46 Q1224768 Q58 da prova

Considere o impacto significativo que a Open Web Application Security Project (OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de aplicações WEB?

Reportar Erro
Questão 45 de 46 Q1224769 Q59 da prova

Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa para a vitalidade da gestão de patches e atualizações no contexto da segurança de aplicações WEB?

Reportar Erro
Questão 46 de 46 Q1224770 Q60 da prova

Diante da crescente sofisticação dos ataques cibernéticos, especialmente no contexto de ataques de dicionário e força bruta em aplicações WEB, assinale a alternativa que melhor exemplifica uma estratégia avançada para enfrentar com eficácia ataques de dicionário e força bruta em aplicações WEB:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota