Questões de Concurso Para analista de suporte
Foram encontradas 1.542 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na engenharia de software, os ambientes de desenvolvimento integrados (IDE) oferecem recursos para as várias etapas do projeto à construção de programas de computador. Em especial, os IDEs permitem a criação de bibliotecas compartilhadas (shared libraries), as quais são largamente usadas por diferentes linguagens de programação e sistemas operacionais. Por exemplo, nos sistemas operacionais Windows e UNIX AIX, as bibliotecas compartilhadas estão disponíveis na forma de arquivos .dll (dynamic-link library) e .so ou .a (shared object/archive), respectivamente. Neste contexto, qual o tipo de código armazenado nos arquivos de bibliotecas compartilhadas?
Em engenharia de software, a qualidade de um software é avaliada com base em diferentes atributos. Um desses atributos é definido como “a propabilidade do software operar sem falhas por um determinado tempo de missão sob condições de operação previamente definidas”. Assinale a alternativa com o atributo de qualidade a que esta definição se refere.
Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:
I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.
II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.
III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.
Quais estão corretas?
Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para esta técnica.
O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:
I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.
II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.
III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.
IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.
Quais estão corretas?