Foram encontradas 465 questões.
Respondida
No Message Broker RabbitMQ, ao utilizar a Exchange do tipo Direct , a mensagem
Respondida
Uma prática mais adequada para mitigar ataques Server-Side Request Forgery (SSRF) é
Respondida
Em uma aplicação que utiliza Vue.js, na criação de um componente, para garantir que os estilos sejam aplicados apenas ao componente, deve-se utilizar
Respondida
No contexto do processo de desenvolvimento de software , diferentes frameworks , normas e metodologias podem ser aplicados para garantir qualidade, conformidade e eficiência, como
A
o CMMI e o MR-MPS-SW, que não recomendam o desenvolvimento low-code e no-code , uma vez que estes podem comprometer a qualidade do software .
B
a notação BPMN, que substituiu a UML 2.5 por ter sido descontinuada em processos de Engenharia de Software modernos, independentemente do domínio de aplicação do sistema em desenvolvimento.
C
MR-MPS-SW 2023, que eliminou a necessidade do processo Engenharia de Requisitos do nível G, uma vez que essa responsabilidade foi transferida para o processo Projeto e Construção Ágil do Produto do nível F, que preconiza o uso de metodologias como Scrum e XP.
D
CMMI-DEV v2.0, no qual as práticas de Engenharia de Software são abordadas de forma independente dos níveis de maturidade organizacional, permitindo que uma organização alcance a certificação em um único processo de avaliação direta.
E
a norma ABNT NBR ISO/IEC/IEEE 12207:2021, que define que o processo de definição de requisitos de sistema/software tem como objetivo transformar as capacidades desejadas dos stakeholders , visão orientada ao usuário, em uma visão técnica que atenda às necessidades operacionais do usuário.
Respondida
Considere a seguinte definição de método em uma classe JavaScript:
class Operations {
calcular(...vl) {
// corpo do método
}
}
Em condiÇôes ideais, o método calcular
Respondida
Um provedor de data center recebeu o bloco 10.10.0.0/21 para alocar entre suas diferentes redes:
Servidores Web: até 500 máquinas
Bancos de Dados: até 250 máquinas
Firewall e Segurança: até 100 máquinas
Redes Administrativas: até 50 máquinas
Apresenta a segmentação mais eficiente dentro do espaço CIDR fornecido, minimizando o desperdício de endereços:
A
Servidores Web: 10.10.0.0/22, Bancos de Dados: 10.10.4.0/23 , Firewall e Segurança: 10.10.6.0/25, Administração: 10.10.6.128/26
B
Servidores Web: 10.10.0.0/23, Bancos de Dados: 10.10.2.0/24, Firewall e Segurança: 10.10.3.0/25, Administração: 10.10.3.128/26
C
Servidores Web: 10.10.0.0/24, Bancos de Dados: 10.10.1.0/24, Firewall e Segurança: 10.10.2.0/24, Administração: 10.10.3.0/24
D
Servidores Web: 10.10.0.0/22 , Bancos de Dados: 10.10.4.0/23 , Firewall e Segurança: 10.10.6.0/24 , Administração: 10.10.7.0/24
E
Servidores Web: 10.10.0.0/23, Bancos de Dados: 10.10.2.0/23, Firewall e Segurança: 10.10.4.0/24, Administração: 10.10.5.0/24
Respondida
Na interface
userMapper
, que utiliza o
MapStruct
para mapear atributos entre classes, deseja-se mapear o atributo
e-mail
da dasse
user
para o atributo
contactEmail
da classe
userDTO
. Em condições ideais, a anotação que deve ser utilizada para isso é
Respondida
Um Tribunal Regional do Trabalho está desenvolvendo um novo sistema de gestão documental, seguindo as diretrizes do MoReq-Jus 2ª edição. Durante a fase de levantamento de requisitos, a equipe de Técnicos Judiciários recebeu diversas solicitações dos gestores de diferentes áreas. Após isso, os requisitos foram categorizados. A associação correta de um requisito com sua categoria é apresentada em:
Respondida
Uma equipe de Técnicos Judiciários recebeu relatos de usuários identificando atividades suspeitas no sistema web interno de um Tribunal Regional do Trabalho. Ao realizar uma auditoria de segurança, foi descoberto que um invasor explorou uma falha na aplicação web para inserir comandos maliciosos e obter acesso não autorizado ao banco de dados. Como consequência, dados sigilosos foram extraídos e manipulados. Além disso, o atacante conseguiu elevar privilégios e criar novas contas administrativas, comprometendo a integridade do sistema. A auditoria concluiu que
A
a causa do problema foi a ausência de autenticação multifator (MFA), que permitiu que o atacante acessasse contas privilegiadas apenas com senhas comprometidas. Para evitar esse tipo de ataque, deve-se implementar MFA obrigatório para todas as contas administrativas, conforme recomenda o CIS Controls v8.
B
o incidente foi causado por um ataque de força bruta, no qual o invasor testou múltiplas combinações de senhas até obter acesso. A solução mais eficaz seria bloquear automaticamente endereços IP após um número excessivo de tentativas falhas de login .
C
o problema ocorreu devido a um ataque Man-in-the-Middle (MITM), que permitiu ao atacante interceptar credenciais de usuários na rede. Para evitar esse tipo de ameaça, deve-se implementar criptografia TLS para todas as comunicações web.
D
a vulnerabilidade explorada foi uma falha de SQL injection , que permitiu ao invasor executar comandos maliciosos diretamente no banco de dados da aplicação. Para mitigar esse risco, devem-se utilizar consultas parametrizadas, restringir privilégios de banco de dados e adotar práticas de segurança recomendadas pelo CIS Controls v8.
E
o ataque foi um Cross-Site Scripting (XSS), no qual o invasor injetou scripts maliciosos na aplicação web para roubar informações dos usuários. A principal solução é considerar a entrada de dados como não-confiável. No caso de entrada de dados em HTML, por exemplo, conteúdos ativos são os mais recomendados.
Respondida
Considere o bloco de código a seguir, que utiliza o Hibernate 5 ou superior.
@OneToMany{mappedBy = "usuario", fetch = FetchType . EAGER)
priva.te List<Pedido> pedidos;
Nesse exemplo, fetch = FetchType.EAGER indica que
A
o Hibernate recuperará apenas um pedido relacionado ao usuário especificado e, caso se deseje a lista completa de pedidos do usuário, deve-se utilizar FetchType . ALL ao invés de FetchType . EAGER.
B
quando um usuario for recuperado do banco de dados, será estabelecida uma relação um-para-muitos com a entidade Pedido , recuperando, mas não carregando, todos os pedidos associados a um usuário específico.
C
o Hibernate não carregará a coleção pedidos imediatamente quando o objeto Usuario for recuperado do banco de dados. Em vez disso, a lista de pedidos só será carregada quando for explicitamente acessada no código.
D
quando um Usuario for recuperado do banco, todos os pedidos relacionados serão carregados imediatamente, independentemente de eles serem necessários ou nao.
E
quando um Pedido for recuperado do banco, será estabelecida uma relação um-para-muitos com a entidade Usuario , recuperando todos os usuários associados a um pedido específico.