Questões de Concurso Para analista de desenvolvimento

Foram encontradas 987 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2174863 Direito Digital
A Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018) visa a proteger dados pessoais e, principalmente, dados considerados sensíveis. O uso compartilhado de dados está previsto nessa Lei, e a recomendação é que, sempre que possível, sejam utilizados meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.
Esse processo de perda de associação é definido na Lei como 
Alternativas
Q2174862 Redes de Computadores
A estação de uma rede IPv4 possui o seguinte endereço: 200.128.164.226. A máscara dessa rede é 255.255.255.192.
Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é
Alternativas
Q2174861 Redes de Computadores
Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é necessário fazer a tradução do endereço IPv4 no respectivo endereço físico da interface de rede.
Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o 
Alternativas
Q2174860 Segurança da Informação
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
Alternativas
Q2174859 Segurança da Informação
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Alternativas
Respostas
1: B
2: D
3: B
4: E
5: A