Foram encontradas 60 questões.
Considere os cenários I e II.
I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.
II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.
II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
Provas
Questão presente nas seguintes provas
XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados
fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos
conhecidos de falhas XSS são Persistente, Refletido e
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- Controle de AcessoControle de Acesso Fìsico
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso,
adota-se mecanismos de controle físico, como
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPConceitos e Especificações do IP
O conjunto de protocolos TCP/IP é centrado nos protocolos TCP e IP que dão o nome para o conjunto. Nesse conjunto, os
protocolos IP e HTTP pertencem, respectivamente, às camadas de
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Quando o enlace horizontal de uma rede local de computadores é instalado utilizando cabos de pares trançados CAT5e, de
acordo com a norma TIA/EIA 568-5-A, o máximo comprimento permitido para o enlace, sem repetidor, é, em metros, de
Provas
Questão presente nas seguintes provas
O técnico judiciário identificou que o seu computador utilizava o endereço IP 192.168.0.10, que é um endereço IP
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisScrum
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisXP: eXtreme Programming
Um Técnico observou o trabalho de 2 equipes de desenvolvimento de software e constatou as seguintes características do
trabalho:
Equipe 1: A implementação do código era feita em dupla, com os dois desenvolvedores trabalhando em um único computador. Eles procuravam identificar erros sintáticos e semânticos, pensando estrategicamente em como melhorar o código que estavam implementando.
Equipe 2: A equipe estava em uma reunião de planejamento cuja intenção era responder as seguintes questões:
“O que será entregue como resultado do incremento da próxima Sprint?" e “Como o trabalho necessário para entregar o incremento será realizado?"
Baseado nas características acima, o Técnico concluiu que as equipes 1 e 2 estavam praticando atividades ligadas, respectivamente, às metodologias
Equipe 1: A implementação do código era feita em dupla, com os dois desenvolvedores trabalhando em um único computador. Eles procuravam identificar erros sintáticos e semânticos, pensando estrategicamente em como melhorar o código que estavam implementando.
Equipe 2: A equipe estava em uma reunião de planejamento cuja intenção era responder as seguintes questões:
“O que será entregue como resultado do incremento da próxima Sprint?" e “Como o trabalho necessário para entregar o incremento será realizado?"
Baseado nas características acima, o Técnico concluiu que as equipes 1 e 2 estavam praticando atividades ligadas, respectivamente, às metodologias
Provas
Questão presente nas seguintes provas
Um Técnico está participando do projeto de um sistema com arquitetura multicamadas. Esta arquitetura faz uso de objetos
distribuídos aliados à utilização de interfaces para executar seus procedimentos. Em um sistema desenvolvido nestes moldes,
pelo menos três camadas são necessárias, como a camada de
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Construtores
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Na orientação a objetos com Java as classes
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Métodos
O principal objetivo da Análise Orientada a Objetos é definir todas as classes relevantes ao problema a ser resolvido e
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container