(1,0)
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.No contexto dessa norma, plano de continuidade de negócios é definido como
Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é necessário fazer a tradução do endereço IPv4 no respectivo endereço físico da interface de rede.Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o
A estação de uma rede IPv4 possui o seguinte endereço: 200.128.164.226. A máscara dessa rede é 255.255.255.192.Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é
A Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018) visa a proteger dados pessoais e, principalmente, dados considerados sensíveis. O uso compartilhado de dados está previsto nessa Lei, e a recomendação é que, sempre que possível, sejam utilizados meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.Esse processo de perda de associação é definido na Lei como
Em relação aos conceitos da tecnologia JavaServer Faces (JSF), analise as seguintes afirmativas:I. JSF fornece um conjunto de componentes de interface de usuário – componentes JSF – que ajudam na construção de páginas Web.II. Os componentes JSF podem ser adicionados a páginas JSP por meio das bibliotecas de tags personalizadas (tag libraries).III. Além dos componentes básicos, existem bibliotecas nativas de componentes JSF adaptados para interfaces Swing e AWT, por exemplo.Marque a alternativa CORRETA:
Associe o protocolo da pilha TCP/IP às funcionalidades que ele implementa.
Está CORRETA a seguinte sequência de respostas, de cima para baixo:
Em relação à segurança da informação, analise os itens a seguir, marcando com (V) a assertiva Verdadeira e com (F) a assertiva Falsa.( ) Avaliação de riscos é o uso sistemático de informações para identificar fontes e estimar o risco.( ) Análise de riscos é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.( ) Risco é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.( ) O conceito de privilégio mínimo é uma estratégia de proteção que prega que não se deve ficar exposto a situações de risco desnecessárias.Assinale a alternativa com a sequência CORRETA, de cima para baixo:
Analise as seguintes afirmativas sobre política de segurança da informação e classificação da informação. I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um “proprietário” designado por uma parte definida da organização. O termo “proprietário” não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Marque a alternativa CORRETA:
Em relação às técnicas e tecnologias relacionadas ao armazenamento de dados, todas as afirmativas abaixo estão corretas, EXCETO:
Em relação ao Windows Server 2008, todas as afirmativas a seguir estão corretas, EXCETO:
Analise as seguintes afirmativas sobre o Gerenciamento de Projetos alinhado às práticas do PMI.I. Escopo é o número de unidades de trabalho necessárias para completar um conjunto de atividades.II. Encerramento administrativo representa a produção, coleta e disseminação de informações para formalizar a conclusão do projeto.III. Evento de risco representa uma ocorrência que pode afetar o projeto, tanto para melhor, quanto para pior.Marque a alternativa CORRETA:
São áreas de conhecimento do PMBOK, EXCETO:
Analise as seguintes afirmativas sobre as definições do Planejamento de Projetos alinhado às práticas do PMI.I. “Início Mais Cedo” de uma atividade é a data de início mais otimista da atividade.II. “Folga Livre” é a folga de tempo que pode alterar as atividades sucessoras, mas não provoca nenhum atraso no projeto.III. “Caminho Crítico” representa a série de atividades que determina o término mais cedo do projeto.Marque a alternativa CORRETA:
A Gestão moderna por Processos nasceu durante a “Revolução da Qualidade”, na década de 80 e a evolução da Gestão por processos passou por 4 ondas. A Primeira e a Segunda Ondas tiveram foco em gerenciar processos para atingir eficiência operacional e, em sequência, entraram em cena a Terceira e Quarta Ondas. Nesta última, os processos deveriam, de fato, ser uma função da estratégia. São focos da evolução da Gestão por Processos, EXCETO:
Recuperar senha