Questões de Concurso
Para oficial técnico de inteligência
Foram encontradas 714 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Com a finalidade de realizar testes de
segurança, foi desenvolvido um sistema de inferência fuzzy
com a definição das propriedades das entradas para observar
a saída desse sistema, a fim de que fossem indicados erros
(bugs) e arquivos malformados que pudessem causar falhas no
aplicativo. Assertiva: Nessa situação, uma boa prática será
manter os testes referidos, para que seja possível reproduzir o
erro e verificar se as regressões de código não foram
reintroduzidas no erro.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Mesmo em sistemas com componentes e bibliotecas mantidos
atualizados, porém não versionados, pode ocorrer falhas do
tipo utilização de componentes vulneráveis conhecidos, em que
o atacante identifica um componente vulnerável de tais
bibliotecas, personaliza o exploit por meio de varredura ou
análise manual, conforme necessário, e executa o ataque.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de
o console de administração do servidor de aplicação ter sido
instalado automaticamente e não ter sido removido,
recomenda-se utilizar um processo de hardening recorrente ou
desenvolver arquitetura de aplicação que separe os
componentes.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.
(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;
Assertiva: A situação apresentada configura uma falha
de XSS.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Aplicações web que não protegem informações sensíveis, tais
como dados de cartões de crédito, recorrem à criptografia no
armazenamento ou no trânsito dos dados e a precauções
especiais quando as informações trafegam pelo navegador.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
A fim de mitigar riscos à segurança computacional, as
infraestruturas críticas devem ser protegidas por meio de um
processo de desenvolvimento em que a arquitetura, o design e
a implementação do software resistam a ataques, para que se
protejam o próprio software e as informações por ele
processadas.
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
São exemplos de falhas de XSS (cross-site scripting) a injeção
de SQL e o LDAP (lightweight directory access protocol),
criado como alternativa ao DAP.
No que se refere a ferramentas de testes de software, julgue o item seguinte.
A ferramenta de análise dinâmica é aplicada para se
encontrarem defeitos que só são evidenciados quando o
software está em execução, como, por exemplo, vazamento de
memória.
No que se refere a ferramentas de testes de software, julgue o item seguinte.
As ferramentas de execução do teste são classificadas como
ferramentas de suporte para execução e registro e têm, como
vantagem, o fato de não requererem um grande esforço para a
obtenção de resultados expressivos.
No que se refere a ferramentas de testes de software, julgue o item seguinte.
Uma ferramenta de medição de cobertura, intrusiva ou não
intrusiva, é utilizada para se calcular a porcentagem de
estruturas de código que são exercitadas por um dado conjunto
de testes.
Com relação ao processo de testes de software, julgue o item a seguir.
O planejamento de testes deve ser documentado em um plano
de teste mestre, no qual sejam agrupados os diferentes níveis
de aplicação e descritos os documentos a serem utilizados bem
como as atividades de teste.
Com relação ao processo de testes de software, julgue o item a seguir.
No teste funcional, que é uma das fases do processo de
validação, não é necessário o conhecimento das estruturas
internas do software.
Com relação ao processo de testes de software, julgue o item a seguir.
No teste de integração, o foco é a comunicação entre os
módulos do software, não as suas funcionalidades; portanto,
nessa fase, testes funcionais não podem ser utilizados.
Com relação ao processo de testes de software, julgue o item a seguir.
As atividades de planejamento de teste incluem programar a
implementação, a execução e a validade dos testes e configurar
o nível de detalhe para os procedimentos de teste e reprodução
do incidente.
Com relação ao processo de testes de software, julgue o item a seguir.
Para a estimativa do esforço do teste, são adotadas duas
abordagens: estimativa de horas baseada em valores típicos; e
estimativa de esforço baseada em especialistas.
A respeito da metodologia XP (Extreme Programming), julgue o item que se segue.
O ritmo ágil de desenvolvimento de softwares é uma prática
usada para favorecer a entrega das releases quando grandes
volumes de horas extras são tolerados.
A respeito da metodologia XP (Extreme Programming), julgue o item que se segue.
Para apoiar a equipe de desenvolvimento, é uma prática o uso
do cliente on-site em tempo integral.
Acerca da linguagem Java, julgue o próximo item.
O método no código
System.out.println(valor.codePointAt(0));
retornará a comparação entre duas strings em formato unicode.
Acerca da linguagem Java, julgue o próximo item.
O método no código
System.out.println(valor.charAt(0));
retornará todos os caracteres referentes à string avaliada
Acerca de PHP e SOA (service oriented architecture), julgue o item a seguir.
Se uma aplicação é executada em um servidor web Apache
usando a linguagem PHP na versão 4.X, então ela deve ter a
configuração register_globals=off para diminuir riscos
de segurança relacionados a essa versão e também evitar que
os desenvolvedores escrevam códigos inseguros.