Foram encontradas 300 questões.
Qual é o objetivo principal de um teste de regressão?
Provas
Sobre gerenciamento de usuários e perfis de acesso de um sistema de gerenciamento de banco de dados (SGBD), assinale a alternativa INCORRETA.
Provas
Em relação à segurança em computação em nuvem, analise as seguintes asserções e a relação proposta entre elas:
I. A segurança em ambientes de computação em nuvem refere-se ao conjunto de tecnologias, políticas, procedimentos e controles voltados à proteção de dados, aplicações e infraestruturas hospedadas na nuvem.
PORQUE
II. O CNAPP oferece uma proteção robusta para dados confidenciais, aplicações e infraestruturas, permitindo que as organizações utilizem de forma segura os benefícios da computação em nuvem — como escalabilidade, flexibilidade e eficiência — ao mesmo tempo em que mitigam riscos e atendem a requisitos de conformidade.
A respeito dessas asserções, assinale a alternativa correta.
Provas
A coesão de uma classe é considerada alta quando
Provas
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
Sobre IDS e IPS, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) IDS e IPS são protocolos modernos que comparam os pacotes de rede com um banco de dados de ameaças cibernéticas que contém assinaturas conhecidas de ataques cibernéticos. Eles sinalizam todos os pacotes que correspondem a essas assinaturas.
( ) OIPS, além de analisar pacotes, também pode bloqueá-los com base no tipo de ataque detectado, o que ajuda a interromper essas ameaças.
( ) O objetivo dos IPS é capturar pacotes perigosos e removê-los antes que atinjam seu destino.
( ) O IDS bloqueia diretamente o tráfego malicioso, enquanto o IPS apenas analisa o tráfego de rede para detectar assinaturas de ataques cibernéticos conhecidos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
O que é o Application Development Lifecycle Management (ADLM)?
Provas
Qual é a classificação de um teste que verifica a interação entre dois ou mais módulos ou componentes de um sistema?
Provas
Sobre Kali Linux, analise as seguintes asserções e a relação proposta entre elas:
I. Kali Linux é uma distribuição Linux de código aberto baseada no Debian, que permite aos usuários realizar testes de penetração e auditorias de segurança.
PORQUE
II. Esta distribuição é voltada para os testadores e pode ser utilizada por iniciantes em função da sua interface amigável.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Os ataques de phishing são esquemas fraudulentos que, com frequência, utilizam iscas baseadas em engenharia social e conteúdos atrativos para enganar as vítimas. São técnicas de phishing, EXCETO:
Provas
Em uma interface de programação de aplicações (API) ASP.NET Core com Entity Framework Core (EF Core) em produção, deseja-se evitar concorrência indevida e dependência cativa envolvendo DbContext. Qual é a adequada configuração de lifetimes?
Provas
Caderno Container