Questões de Concurso Público TRE-AP 2015 para Técnico Judiciário - Programação de Sistemas

Foram encontradas 60 questões

Q583604 Programação

                                                                        request . getParameter("id") + " ' "); 


Se um atacante modificar o valor do parâmetro id em uma requisição do seu navegador para enviar ' or '1'='1 estará ocorrendo 
Alternativas
Q583605 Segurança da Informação
 Considere os cenários I e II.

I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.

II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.

Os cenários I e II podem expor uma aplicação a riscos conhecidos como 
Alternativas
Q583606 Segurança da Informação
XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos conhecidos de falhas XSS são Persistente, Refletido e
Alternativas
Q583607 Programação
Para o desenvolvimento de aplicativos para dispositivos móveis baseados em Android são utilizados elementos básicos, sobre os quais é INCORRETO afirmar:
Alternativas
Q583608 Arquitetura de Software
A arquitetura de web services pode ser descrita conforme a figura abaixo, que mostra os seus componentes. Estes componentes interagem entre si conforme indicam as atividades de A a D.

               Imagem associada para resolução da questão

A correta associação entre as interações de 1 a 4 e as atividades de A a D é apresentada em: 
Alternativas
Q583609 Arquitetura de Software
Um Técnico participou do levantamento de requisitos de um novo sistema do Tribunal. Devidamente autorizado, ele se inseriu no ambiente de trabalho em que o sistema seria utilizado e observou o trabalho diário, anotando as tarefas reais. Seu principal objetivo era descobrir requisitos de sistema implícitos, que refletissem os processos reais nos quais as pessoas estão envolvidas, ao invés de processos formais. Além destes requisitos, ele também coletou os requisitos derivados da cooperação e conscientização das atividades de outras pessoas envolvidas. O Técnico estava colocando em prática a técnica de levantamento de requisitos denominada
Alternativas
Q583610 Engenharia de Software
O principal objetivo da Análise Orientada a Objetos é definir todas as classes relevantes ao problema a ser resolvido e
Alternativas
Q583611 Engenharia de Software
Um Técnico observou o trabalho de 2 equipes de desenvolvimento de software e constatou as seguintes características do trabalho:

Equipe 1: A implementação do código era feita em dupla, com os dois desenvolvedores trabalhando em um único computador. Eles procuravam identificar erros sintáticos e semânticos, pensando estrategicamente em como melhorar o código que estavam implementando.

Equipe 2: A equipe estava em uma reunião de planejamento cuja intenção era responder as seguintes questões:

“O que será entregue como resultado do incremento da próxima Sprint?" e “Como o trabalho necessário para entregar o incremento será realizado?"

Baseado nas características acima, o Técnico concluiu que as equipes 1 e 2 estavam praticando atividades ligadas, respectivamente, às metodologias 
Alternativas
Q583612 Governança de TI
Comparando-se os modelos de qualidade de software CMMI versão 1.3 e MPS.BR, é correto afirmar que
Alternativas
Q583613 Arquitetura de Software
Um Técnico está participando do projeto de um sistema com arquitetura multicamadas. Esta arquitetura faz uso de objetos distribuídos aliados à utilização de interfaces para executar seus procedimentos. Em um sistema desenvolvido nestes moldes, pelo menos três camadas são necessárias, como a camada de
Alternativas
Q583614 Arquitetura de Software
Um Técnico está participando do desenvolvimento de uma aplicação que funcionará simultaneamente em um dispositivo móvel e no ambiente corporativo, necessitando, portanto, de um processo de sincronização entre as informações processadas no dispositivo móvel e na base corporativa. Ambas as aplicações devem se comunicar com um objeto que deve ser único para processar este sincronismo, a fim de evitar a possibilidade de criar dados na base. O Técnico sugeriu a utilização do Singleton, um
Alternativas
Q583615 Banco de Dados
Um Técnico do TREAP − Tribunal Regional Eleitoral do Amapá ficou responsável por criar uma tabela no Banco de Dados denominada Tab_PAA que seja capaz de armazenar o código da auditoria (um identificador único, não nulo), o nome do auditor responsável e o órgão sendo auditado. Para isso, ele utilizou, corretamente, o seguinte comando SQL:
Alternativas
Q583616 Banco de Dados
Considere o trecho de código abaixo.

       SQL> DECLARE

          2 bonus NUMBER(8,2);

          3 id_func NUMBER(6) := 1005;

          4 BEGIN

          5 SELECT salario * 0.10 INTO bonus

          6 FROM tab_funcionarios

          7 WHERE id_funcionario = id_func;

          8 END;

          9 /

Sabendo-se que a tabela foi criada no Oracle 11g e que o banco de dados opera em condições ideais, o código 
Alternativas
Q583617 Segurança da Informação
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
Alternativas
Q583618 Segurança da Informação
O SSL (Secure Socket Layer) se tornou padrão para a transferência de dados com segurança nos serviços de páginas, e-mail, entre outros. O HTTPS, ou seja, HTTP com SSL, utiliza o esquema de criptografia de chave
Alternativas
Q583619 Redes de Computadores
Quando o enlace horizontal de uma rede local de computadores é instalado utilizando cabos de pares trançados CAT5e, de acordo com a norma TIA/EIA 568-5-A, o máximo comprimento permitido para o enlace, sem repetidor, é, em metros, de
Alternativas
Q583620 Redes de Computadores
O conjunto de protocolos TCP/IP é centrado nos protocolos TCP e IP que dão o nome para o conjunto. Nesse conjunto, os protocolos IP e HTTP pertencem, respectivamente, às camadas de
Alternativas
Q583621 Redes de Computadores
O técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP
Alternativas
Q583622 Sistemas Operacionais
O técnico judiciário deseja instalar um novo Driver de dispositivo em um computador com sistema operacional RedHat Linux 6. Respeitando-se a estrutura padrão de diretórios, o novo Driver deve ser instalado no diretório
Alternativas
Q583623 Sistemas Operacionais
O técnico judiciário, administrador de um computador com sistema operacional Windows 2008 Server, executou o comando cmdkey no prompt de comando para
Alternativas
Respostas
41: B
42: D
43: C
44: D
45: A
46: B
47: A
48: E
49: D
50: B
51: E
52: A
53: A
54: C
55: D
56: E
57: C
58: E
59: C
60: B