Questões de Concurso
Comentadas para oficial técnico de inteligência
Foram encontradas 491 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados.
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual.
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas
entre clientes e o servidor.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante
possa interceptar a conexão do atacado e, dessa forma,
produzir uma falha de injeção (conhecida como project
mogul), o protocolo de change cipher spec, por meio do
método de compressão mogul cipher, determina o algoritmo de
criptografia e o algoritmo de MAC a ser utilizados, além de
definir o tamanho de hash.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Com a finalidade de realizar testes de
segurança, foi desenvolvido um sistema de inferência fuzzy
com a definição das propriedades das entradas para observar
a saída desse sistema, a fim de que fossem indicados erros
(bugs) e arquivos malformados que pudessem causar falhas no
aplicativo. Assertiva: Nessa situação, uma boa prática será
manter os testes referidos, para que seja possível reproduzir o
erro e verificar se as regressões de código não foram
reintroduzidas no erro.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Mesmo em sistemas com componentes e bibliotecas mantidos
atualizados, porém não versionados, pode ocorrer falhas do
tipo utilização de componentes vulneráveis conhecidos, em que
o atacante identifica um componente vulnerável de tais
bibliotecas, personaliza o exploit por meio de varredura ou
análise manual, conforme necessário, e executa o ataque.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de
o console de administração do servidor de aplicação ter sido
instalado automaticamente e não ter sido removido,
recomenda-se utilizar um processo de hardening recorrente ou
desenvolver arquitetura de aplicação que separe os
componentes.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.
(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;
Assertiva: A situação apresentada configura uma falha
de XSS.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Aplicações web que não protegem informações sensíveis, tais
como dados de cartões de crédito, recorrem à criptografia no
armazenamento ou no trânsito dos dados e a precauções
especiais quando as informações trafegam pelo navegador.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
A fim de mitigar riscos à segurança computacional, as
infraestruturas críticas devem ser protegidas por meio de um
processo de desenvolvimento em que a arquitetura, o design e
a implementação do software resistam a ataques, para que se
protejam o próprio software e as informações por ele
processadas.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
São exemplos de falhas de XSS (cross-site scripting) a injeção
de SQL e o LDAP (lightweight directory access protocol),
criado como alternativa ao DAP.
No que se refere a ferramentas de testes de software, julgue o item seguinte.
A ferramenta de análise dinâmica é aplicada para se
encontrarem defeitos que só são evidenciados quando o
software está em execução, como, por exemplo, vazamento de
memória.
No que se refere a ferramentas de testes de software, julgue o item seguinte.
As ferramentas de execução do teste são classificadas como
ferramentas de suporte para execução e registro e têm, como
vantagem, o fato de não requererem um grande esforço para a
obtenção de resultados expressivos.
No que se refere a ferramentas de testes de software, julgue o item seguinte.
Uma ferramenta de medição de cobertura, intrusiva ou não
intrusiva, é utilizada para se calcular a porcentagem de
estruturas de código que são exercitadas por um dado conjunto
de testes.
Com relação ao processo de testes de software, julgue o item a seguir.
O planejamento de testes deve ser documentado em um plano
de teste mestre, no qual sejam agrupados os diferentes níveis
de aplicação e descritos os documentos a serem utilizados bem
como as atividades de teste.
Com relação ao processo de testes de software, julgue o item a seguir.
No teste funcional, que é uma das fases do processo de
validação, não é necessário o conhecimento das estruturas
internas do software.
Com relação ao processo de testes de software, julgue o item a seguir.
No teste de integração, o foco é a comunicação entre os
módulos do software, não as suas funcionalidades; portanto,
nessa fase, testes funcionais não podem ser utilizados.
Com relação ao processo de testes de software, julgue o item a seguir.
As atividades de planejamento de teste incluem programar a
implementação, a execução e a validade dos testes e configurar
o nível de detalhe para os procedimentos de teste e reprodução
do incidente.
Com relação ao processo de testes de software, julgue o item a seguir.
Para a estimativa do esforço do teste, são adotadas duas
abordagens: estimativa de horas baseada em valores típicos; e
estimativa de esforço baseada em especialistas.
A respeito da metodologia XP (Extreme Programming), julgue o item que se segue.
O ritmo ágil de desenvolvimento de softwares é uma prática
usada para favorecer a entrega das releases quando grandes
volumes de horas extras são tolerados.