Foram encontradas 70 questões.
No HTML 5 (Hypertext Markup Language, versão 5), uma série de elementos contribuem para uma estrutura de página web mais semântica. facilitando a compreensão do conteúdo tanto para os desenvolvedores quanto para os usuários finais, além de melhorar a acessibilidade e a indexação por mecanismos de busca. Entre esses elementos, está o <keygen>, cuja função é:
Provas
Na programação orientada a objetos, existem vários conceitos fundamentais que ajudam a criar sistemas mais modularizados, reutilizáveis e manuteníveis. Um desses conceitos é o princípio de esconder os detalhes internos de um objeto e expor apenas o que é necessário, através de uma interface pública. Isso é alcançado com o uso de modificadores de acesso (como privado, protegido e público), permitindo que os dados de um objeto sejam protegidos contra acessos não autorizados e modificações acidentais. Sabendo disso, assinale a alternativa que apresenta, CORRETAMENTE, o nome deste conceito.
Provas
- Compilação e Interpretação de CódigoCódigo Fonte
- Manutenção e Evolução de SoftwareEngenharia Reversa
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
Na área de segurança da informação, é essencial compreender profundamente o funcionamento interno de sistemas e softwares para identificar vulnerabilidades e desenvolver medidas de proteção adequadas. Este processo, fundamental para a análise de códigos-fonte e protocolos de comunicação, é conhecido como:
Provas
Para uma implantação eficaz de um servidor de internet, é crucial configurar e lançar diferentes componentes, como servidores web, proxy reverso e servidores FTP (File Transfer Protocol). Escolher o servidor FTP correto é essencial para facilitar a transferência de arquivos para o servidor de forma segura e eficiente. Um servidor FTP bem configurado garante uma comunicação segura entre o cliente e o servidor, possibilitando o compartilhamento de arquivos de maneira rápida e confiável. NÃO é um exemplo de servidor FTP:
Provas
Para assegurar a segurança das redes IPv4 (Internet Protocol version 4) e IPv6 (Internet Protocol version 6), uma variedade de tecnologias e medidas são implementadas, para garantir a confidencialidade, a integridade e a disponibilidade tanto dos dados quanto dos sistemas. Uma dessas tecnologias é empregada para gerenciar o tráfego de rede com base em regras de segurança predefinidas. Este sistema monitora o tráfego de entrada e saída da rede, aplicando políticas de segurança para bloquear ou permitir o tráfego com base em diferentes critérios, como endereço IP (Internet Protocol), protocolo, porta e tipo de aplicação. Esta tecnologia de segurança trata-se de:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Autenticação é o processo de verificar a identidade de um usuário ou de uma entidade, para garantir que eles sejam quem afirmam ser. No âmbito da segurança da informação, diversos protocolos e mecanismos são empregados para esse fim, cada um com suas características e finalidades específicas. Sabendo disso, assinale a alternativa que apresenta, CORRETA e respectivamente, um protocolo e um mecanismo de autenticação.
Provas
Considerando o Extreme Programming (XP), uma metodologia ágil de desenvolvimento de software, baseada em uma série de valores orientadores, analise as assertivas abaixo, sobre alguns desses valores, julgando-as V, se verdadeiras, ou F, se falsas.
( ) Comunicação é um dos princípios, o qual indica que se deve priorizar a comunicação eficaz entre os membros da equipe e com os clientes, buscando garantir que todos estejam alinhados e informados sobre o progresso e os objetivos do projeto.
( ) Feedback é um dos princípios que preconiza a valorização do feedback continuo, tanto dos clientes quanto dos membros da equipe, a fim de assegurar que o produto atenda às necessidades do cliente e que a equipe possa aprimorar continuamente seu processo de desenvolvimento.
( ) Coragem é um dos princípios que afirmam que se deve promover a coragem para enfrentar desafios técnicos e comerciais, assumir riscos calculados e buscar constantemente a melhoria.
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
As funções de hash são algoritmos utilizados para produzir resumos criptográficos de dados. No entanto, essas funções podem variar em termos de tamanho de saída e resistência a colisões. Com base nisso, analise as assertivas a seguir, sobre algumas dessas funções, julgando-as V, se verdadeiras, ou F, se falsas.
( ) O tamanho do hash gerado pelo algoritmo SHA1 (Secure Hash Algorithm 1) é 160 bits.
( ) O tamanho do hash gerado pelo algoritmo MOS (Message Digest Algorithm 5) é 150 bits.
( ) Em relação à questão de colisões, recomendase utilizar o algoritmo SHA-1 (Secure Hash Algorithm 1) em detrimento do SHA-256 (Secure Hash Algorithm 256).
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
Em meio à diversidade de ataques cibernéticos, cada qual com suas características e seus métodos particulares, destaca-se um tipo específico, em que criminosos injetam códigos maliciosos no conteúdo de um site alvo. Esses códigos são incluídos com o conteúdo dinâmico entregue ao navegador da vítima, que os executa sem perceber que são maliciosos. Trata-se de qual tipo de ataque?
Provas
As ameaças à segurança da informação são diversas e incluem qualquer ação, evento ou condição que possa comprometer a integridade, a confidencialidade e a disponibilidade dos dados. Sabendo disso, assinale a alternativa que apresenta CORRETAMENTE uma categoria de ameaças à segurança da informação.
Provas
Caderno Container