Com relação aos conceitos básicos de arquitetura e tecnologias de sistemas de informação, julgue os itens a seguir.
Em uma aplicação desenvolvida em 3 camadas, a camada de dados é responsável pela guarda dos dados do repositório, cujo acesso e cuja manipulação são responsabilidades da camada de regras de negócio.
Julgue os próximos itens, relativos aos padrões XML, XSLT, UDDI, WSDL, SOAP e JSON/REST.
No modelo de processamento SOAP, as mensagens não são coordenadas nem se correlacionam.
A respeito dos meios de transmissão que utilizam par trançado, julgue o item a seguir.
Cabos categoria 5 suportam enlaces de até 10 Gbps.
A respeito do padrão IEEE 802 e de redes sem fio, julgue os itens que se seguem.
Redes sem fio que operam no padrão N são capazes de utilizar a frequência de 2,4 GHz.
Com relação aos protocolos de redes locais, julgue os itens subsequentes.
A apresentação da mensagem destination unreachable em um tráfego capturado na comunicação entre computadores indica que esse tráfego utiliza protocolo FTP.
Julgue os itens a seguir, relativos a organização e arquitetura de computadores.
Registradores, cache e mídias de armazenamento são elementos componentes da hierarquia de memórias.
No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem.
Uma entrada na tabela de processos de um sistema operacional contém informações sobre o estado do processo, seu contador de programa, o ponteiro da pilha, a alocação da memória, entre outras informações de controle úteis ao gerenciamento de concorrência dos processos.
No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem.
Um sistema operacional de rede controla vários computadores da rede, enquanto um sistema operacional distribuído controla um computador que coopera com os demais da rede.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.
Os bancos de dados NoSQL são imunes a ataques de injeção SQL.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo
executado em tempo real.
No que diz respeito à segurança em redes, julgue os próximos itens
Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
Considerando os princípios, teorias e normas contábeis aplicáveis
no Brasil, julgue os itens subsequentes.
A convicção de que uma saída de recursos será dispensável para a liquidação de uma obrigação presente da entidade não elimina o caráter de passivo dessa obrigação.