A respeito de governança de TI, julgue o próximo item.
De acordo com a prática de gerenciamento denominada melhoria contínua do ITIL v4, a melhoria contínua da organização é de responsabilidade direta da alta gestão, que deve estabelecer meios para incorporar à organização métodos de trabalho voltados à melhoria contínua.
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização
Com base em CSRF (cross site request forgery), julgue o item subsequente.
Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF.
Acerca de escalabilidade e tolerância a falhas em sistemas web, julgue o item a seguir.
Escalabilidade vertical ocorre, por exemplo, quando são adicionados mais recursos de CPU e de RAM a um servidor, para aumentar sua capacidade.
<?php
$ host = 10.10.10.50;
$ dbname = 'app_db';
$ user = 'root';
$ pass = 'Password;
$ charset = 'utf8mb4';
$ dsn = “mysql:host = $ host; dbname =
$ dbname; charset = $ charset”;
$ options = [
PDO::ATTR_ERRMODE =>
PDO::ERRMODE_EXCEPTION,
PDO::ATTR_DEFAULT_FETCH_MODE =>
PDO::FETCH_ASSOC,
PDO::ATTR_EMULATE_PREPARES => false,
];
try {
$ pdo = new PDO($ dsn, $ user, $ pass,
$ options);
} catch (\PDOException $ e) {
throw new \PDOException($ e->getMessage(),
(int)$ e->getCode());
}
?>
Com base no código PHP precedente, julgue o item subsequente.
É possível identificar que a conexão ao banco de dados é fechada de forma explícita no final do código.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
O conceito de roles do banco de dados PostgreSQL pode estar associado a um usuário único ou a um grupo de usuários, conforme o modo de configuração do role.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
Em Java, uma subclasse herda os membros, campos e métodos de sua superclasse direta, podendo acrescentar novos membros, desde que mantenha intactos os membros herdados.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
O JPA 2.0 suporta coleções do tipo embeddable, que são classes com dados a serem persistidos, mas que não são entidades.
Julgue o item seguinte, referente a virtualização e contêineres e storage.
Cgroups em contêineres corresponde à política de estruturação de grupos em um único contêiner, com o objetivo de compartilhar todos os recursos disponíveis.
Em relação a DevOps e DevSecOps, julgue o item que se segue.
Uma branch do Git é simplesmente um ponteiro móvel para um instantâneo das alterações.
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.
Um endereço IPv6 tem 192 bits, sendo 128 bits de rede e 64 bits de sub-rede.
Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão
proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Sobre o acesso e gerenciamento da área de transferência no Microsoft Windows 10 descrito no suporte, é possível afirmar que:
Durante a primeira fase do processo de atualização da política de segurança da informação da empresa de contabilidade XXX Ltda., foi(foram) elencado(s)/a(s) como recurso crítico sob risco de segurança: