Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue os itens seguintes.
RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário.
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue os itens que se seguem.
Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
O tipo de programa de computador malicioso que se propaga por meio de cópias de si mesmo e infecta computadores, tornando-os lentos ou indisponíveis, é chamado de
Assinale a opção em que é indicado um tipo de malware projetado para coletar informações relativas à atividade do usuário sem o seu conhecimento ou consentimento.
Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o BDD (behavior driven development) é aquele que, por natureza, é o mais orientado para o cliente.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
Um modelo relacional de banco de dados não separa as estruturas de armazenamento físicas das estruturas de dados lógicas, assim administradores de banco de dados podem gerenciar tanto o armazenamento de dados físicos quanto o acesso a esses dados.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A atomicidade, uma das propriedades essenciais de um modelo relacional de banco de dados, define todos os elementos que compõem uma transação completa do banco de dados.
Julgue o item a seguir, acerca de engenharia de requisitos.
Requisitos organizacionais são requisitos de sistema amplos, derivados das políticas e dos procedimentos nas organizações do cliente e do desenvolvedor, cujas funções incluem definir como o sistema será utilizado e especificar a linguagem de programação.
Julgue o item a seguir, relativos aos conceitos de TDD e BDD.
Desenvolvedores que se beneficiam das vantagens do BDD escrevem os testes em sua língua nativa, em combinação com a linguagem ubíqua.