Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.
Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio.
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) visa, entre outros objetivos, integrar e consolidar todos os sistemas eletrônicos do Poder Judiciário brasileiro em um ambiente unificado, bem como instituir plataforma única para a publicação e a disponibilização de aplicações, microsserviços e modelos de inteligência artificial por meio de computação em nuvem.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.
É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas
“O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado tema, podendo usar: imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (WordArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos de animação e composição de slides.”
Sobre os recursos do programa Microsoft PowerPoint 2019, avalie as seguintes afirmações:
I. O usuário pode utilizar a ajuda de Inteligência Artificial, conhecida como Copiloto, para gerar conteúdo das apresentações automaticamente a partir de uma descrição textual da mesma.
II. O usuário pode gravar sua apresentação do PowerPoint, ou um único slide, e capturar a voz, gestos de tinta.
III. O usuário pode criar uma apresentação de autoexecução para execução autônoma em um estande ou quiosque de uma feira de negócios ou convenção ou salvá-la como um vídeo e enviá-la a um cliente.
IV. O usuário pode criar slides bem projetados e impactantes com a ajuda gratuita da geração automática de slides com o Designer do PowerPoint.
Observe o script de criação e concessão de privilégios em Oracle:
----conexão no banco de dados xpto
CONNECT adm@xpto
----criação de usuário no banco de dados xpto
CREATE USER user1
IDENTIFIED BY senha1
DEFAULT TABLESPACE "usr_dados"
TEMPORARY TABLESPACE "temp"
ACCOUNT UNLOCK;
GRANT CONNECT TO user1;
GRANT SELECT ANY TABLE TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab1 TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab2 TO user1;
REVOKE SELECT ON apl.tab2 FROM user1;
Após a execução do script apresentado, é correto afirmar que
"user1" tem permissão de executar qualquer Data Manipulation
Language (DML):
Quanto aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware do tipo bomba lógica.
A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente:
Relaciones as aplicações de segurança da informação com suas respectivas definições.
1. Proxy
2. DMZ
3. Antivírus
4. Antispam
( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.
Assinale a opção que indica a relação correta, na ordem apresentada:
No contexto das redes de computadores, avalie as afirmativas a seguir.
I. A internet é uma rede de computadores de alcance global, enquanto a Intranet é uma rede privada restrita a uma organização ou grupo.
II. A Internet é acessível a qualquer pessoa com um dispositivo conectado à rede, enquanto a Intranet exige autenticação e autorização para acesso.
III. A Internet utiliza o protocolo TCP/IP, enquanto a Intranet só admite o protocolo IPX/SPX.
Está correto o que se afirma em:
Uma planilha consiste no arquivo completo, contendo todas as suas abas ou folhas de cálculo. No Calc, são inicialmente abertas três folhas de cálculo, automaticamente nomeadas como Planilha 1, Planilha 2 e Planilha 3, o que pode causar alguma confusão em termos de terminologia. No entanto, você tem a liberdade de excluir ou adicionar novas folhas de cálculo conforme sua preferência. Além disso, é possível ocultar colunas ou linhas selecionadas, e os dados ocultos não serão exibidos durante a impressão. Vale ressaltar que no Calc não existe uma função para preencher automaticamente determinados dados com frequência, portanto, o usuário precisará digitá-los manualmente.
Uma personal trainer muito conhecida pela qualidade técnica de suas aulas e rigor profissional, depois de 15 anos de profissão, decidiu finalmente render-se às redes sociais: criou um perfil no Instagram para divulgar o seu trabalho com vídeos de treinos que ela mesma realiza. Porém, em um primeiro momento, manteve a conta privada, a fim de controlar quem a seguia.
Certa vez, um de seus amigos, utilizando o aplicativo, notou que ela publicou um vídeo com duração de um minuto de um de seus treinos em seu feed. Imaginou que, já que possui muitos seguidores, conseguiria dar maior visibilidade ao ótimo trabalho da amiga se o compartilhasse de alguma forma em sua conta.
A fim de que ele consiga divulgar o trabalho da amiga, o amigo deve:
É comum o uso de soluções oferecidas por serviços de software (SaaS), plataformas (PaaS) e infraestrutura (IaaS) disponibilizados na nuvem, os quais podem ser contratados para integrar a infraestrutura das instituições.
Em relação às plataformas (IaaS, PaaS e SaaS), analise os itens a seguir.
I. IaaS, PaaS e SaaS são mutuamente exclusivos.
II. Para a atividade de Desenvolvimento de Software deve-se optar prioritariamente pela IaaS, ao invés da PaaS.
III. O benefício principal do SaaS é que ele transfere toda a infraestrutura e o gerenciamento do aplicativo para o fornecedor do serviço, enquanto o principal benefício da PaaS é permitir aos clientes desenvolver, testar, implementar, executar, atualizar e ajustar a escala de aplicativos de forma mais rápida e com custo reduzido do que eles poderiam se tivessem que desenvolver e gerenciar sua própria plataforma no local.
Está correto o que se afirma em: