Questões de Concurso Comentadas para oficial técnico de inteligência

Foram encontradas 491 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876680 Banco de Dados

Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.


No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados.

Alternativas
Q876679 Banco de Dados

Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.


No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual.

Alternativas
Q876678 Banco de Dados

Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.


Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas entre clientes e o servidor.

Alternativas
Q876673 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Alternativas
Q876672 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.

Alternativas
Q876671 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Alternativas
Q876670 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.

Alternativas
Q876669 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;

Assertiva: A situação apresentada configura uma falha de XSS.

Alternativas
Q876668 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Alternativas
Q876667 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.

Alternativas
Q876666 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.

Alternativas
Q876665 Engenharia de Software

No que se refere a ferramentas de testes de software, julgue o item seguinte.


A ferramenta de análise dinâmica é aplicada para se encontrarem defeitos que só são evidenciados quando o software está em execução, como, por exemplo, vazamento de memória.

Alternativas
Q876664 Engenharia de Software

No que se refere a ferramentas de testes de software, julgue o item seguinte.


As ferramentas de execução do teste são classificadas como ferramentas de suporte para execução e registro e têm, como vantagem, o fato de não requererem um grande esforço para a obtenção de resultados expressivos.

Alternativas
Q876663 Engenharia de Software

No que se refere a ferramentas de testes de software, julgue o item seguinte.


Uma ferramenta de medição de cobertura, intrusiva ou não intrusiva, é utilizada para se calcular a porcentagem de estruturas de código que são exercitadas por um dado conjunto de testes.

Alternativas
Q876662 Engenharia de Software

Com relação ao processo de testes de software, julgue o item a seguir.


O planejamento de testes deve ser documentado em um plano de teste mestre, no qual sejam agrupados os diferentes níveis de aplicação e descritos os documentos a serem utilizados bem como as atividades de teste.

Alternativas
Q876661 Engenharia de Software

Com relação ao processo de testes de software, julgue o item a seguir.


No teste funcional, que é uma das fases do processo de validação, não é necessário o conhecimento das estruturas internas do software.

Alternativas
Q876660 Engenharia de Software

Com relação ao processo de testes de software, julgue o item a seguir.


No teste de integração, o foco é a comunicação entre os módulos do software, não as suas funcionalidades; portanto, nessa fase, testes funcionais não podem ser utilizados.

Alternativas
Q876659 Engenharia de Software

Com relação ao processo de testes de software, julgue o item a seguir.


As atividades de planejamento de teste incluem programar a implementação, a execução e a validade dos testes e configurar o nível de detalhe para os procedimentos de teste e reprodução do incidente.

Alternativas
Q876658 Engenharia de Software

Com relação ao processo de testes de software, julgue o item a seguir.


Para a estimativa do esforço do teste, são adotadas duas abordagens: estimativa de horas baseada em valores típicos; e estimativa de esforço baseada em especialistas.

Alternativas
Q876657 Engenharia de Software

A respeito da metodologia XP (Extreme Programming), julgue o item que se segue.


O ritmo ágil de desenvolvimento de softwares é uma prática usada para favorecer a entrega das releases quando grandes volumes de horas extras são tolerados.

Alternativas
Respostas
1: C
2: E
3: E
4: E
5: C
6: E
7: C
8: E
9: C
10: C
11: E
12: C
13: E
14: C
15: E
16: C
17: E
18: C
19: E
20: E