Julgue os itens subsequentes, relativos a SOA, web services e servidor web.
A comunicação assíncrona pode ser implementada com o objetivo de proporcionar baixo acoplamento em SOA.
A respeito dos protocolos de acesso múltiplo e de elementos de interconexão, julgue os itens subsecutivos.
O protocolo de acesso múltiplo CSMA possui a capacidade de detecção de portadora.
Com relação aos protocolos de redes locais, julgue os itens subsequentes.
Se, a partir de um computador com IP 192.168.100.249,
o comando ping 192.168.100.250 for enviado por meio
de uma máscara de rede de 24 bites, será criado, na tabela ARP
do computador 192.168.100.249, um registro com o endereço
IP 192.168.100.250 e com o endereço MAC desse
computador.
Julgue os itens a seguir, relativos a organização e arquitetura de computadores.
Uma das funções de uma unidade central de processamento é buscar instruções de programas armazenados na memória principal, examiná-las e executá-las uma após a outra.
Acerca das arquiteturas de processadores comerciais, julgue o próximo item.
Um dos objetivos da implementação de arquiteturas multicore nos atuais processadores comerciais é permitir a plena utilização de paralelismo em nível de threads, para que se aumente o desempenho do processamento das aplicações, especialmente das concebidas com baixo grau de paralelismo em nível de instrução
No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem.
O gerenciamento de armazenamento auxiliar de um sistema de arquivos é responsável por garantir que as informações armazenadas em um arquivo não sejam corrompidas.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
Julgue os seguintes itens, relativos à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão
e implementar mecanismos de desafio-resposta, como o
captcha, são contramedidas para ataques de CSRF (cross-site
request forgery)
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estar disponível, como informação documentada, exclusivamente para a alta gerência.
No que diz respeito à segurança em redes, julgue os próximos itens
Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
Considerando os princípios, teorias e normas contábeis aplicáveis
no Brasil, julgue os itens subsequentes.
As demonstrações contábeis destinam-se a atender a grupos específicos de usuários, tais como acionistas, governo e órgãos supervisores e fiscalizadores.
No que se refere às principais demonstrações contábeis previstas
em lei, julgue os itens que se seguem.
Na avaliação dos estoques que uma entidade mantém para a venda, utiliza-se a regra do valor de custo ou a do valor de mercado, devendo-se optar pelo menor valor.
No que se refere às principais demonstrações contábeis previstas
em lei, julgue os itens que se seguem.
As informações que não constem nas demonstrações contábeis mas que sejam relevantes para sua compreensão deverão ser objeto de notas explicativas.