Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.
BACKDOOR é um software que permite que um invasor retorne ao computador infectado
Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por
A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.
Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
Uma descrição ideal de um componente de software reutilizável deve ser feita com base no modelo 3C, que significa composição, conteúdo e contexto.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
O TDD (test-driven development) é uma metodologia que, ao longo do tempo, implica que o aplicativo em desenvolvimento tenha um conjunto abrangente de testes que ofereça confiança no que foi desenvolvido até então.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
Funcionalidade, atributo fundamental de qualidade para software, é aquele que avalia o grau com que o software satisfaz às necessidades declaradas por seus subatributos, tais quais adequabilidade, exatidão, interoperabilidade, conformidade e segurança.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Em álgebra relacional, a operação que produz uma combinação das linhas de uma relação com as linhas correspondentes de outra relação é conhecida como interseção.
A respeito dos conceitos de teste de integração e de teste unitário, julgue o item subsequente.
Os testes unitários são realizados com o objetivo de isolar cada parte do sistema para garantir que elas estejam funcionando conforme especificado.
No que concerne a qualidade de software, julgue o item seguinte.
De acordo com a SQA (software quality assurance), correção, completude e consistência do modelo de requisitos são características da qualidade do código que influenciam a qualidade de todos os produtos.
Julgue o item a seguir, com relação aos conceitos de SOLID.
Os princípios de programação orientada a objetos que correspondem aos princípios SOLID são: criador (creator), especialista na informação (information expert), controlador (controller), polimorfismo (polymorphism), fabricação pura (pure fabrication).
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
É possível que um defeito que resida em código sem causar uma falha não seja encontrado em um teste dinâmico.