Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
Não há a necessidade de as empresas bloquearem o acesso dos funcionários a sites que não contenham informações que agreguem conhecimento profissional e para o negócio, já que o acesso a esses sites não oferece qualquer tipo de risco em relação à segurança da informação.
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar mensagens sobre pragas on-line (boatos).
Um novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pode ter uma vulnerabilidade dia-zero. As vulnerabilidades dia-zero são perigosas porque são desconhecidas e suas correções ainda não foram produzidas. Durante o período de espera pela correção, os usuários ficam sujeitos às tentativas de explorações dessas vulnerabilidades pelos hackers.
Uma das formas utilizadas pelos hackers para a descoberta das vulnerabilidades dia-zero é o fuzzing, cujo processo de funcionamento consiste em:
A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão:
http://www.site.gov.br/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=t&$t3.
O tipo e a técnica de ataque detectados são, respectivamente:
A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a uma rede e a seus computadores é o(a)
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
No Scrum, a definição de pronto é considerada o compromisso a ser alcançado pelo sprint backlog, ao término da execução com sucesso da sprint.
A respeito de banco de dados, julgue o item subsequente.
O bloqueio binário impede o acesso, seja de leitura, seja de gravação, de mais de uma operação ao mesmo registro da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
Páginas HTML são arquivos com marcações de hipertexto, e sua execução ocorre de maneira interpretada, sem necessidade de compilação prévia.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
Em aplicações construídas com VueJS, os componentes HTML, CSS e JavaScript são consolidados em um único arquivo.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Devem ser escolhidos casos efetivos de teste unitário, o que significa que os casos de teste devem mostrar que, quando usado como esperado, o componente que se está testando faz o que ele é proposto a fazer e, se houver defeitos nos componentes, estes devem ser revelados por casos de teste.