Foram encontradas 1.455 questões.
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareSDL: Security Development Lifecycle
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.
Provas
Questão presente nas seguintes provas
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.
Provas
Questão presente nas seguintes provas
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.
(String)page+=”input name = ‘senha’ type = ‘TEXT’
value = ‘”+request.getParameter(“AB”)+”’>”;
Assertiva: A situação apresentada configura uma falha de XSS.
Provas
Questão presente nas seguintes provas
- Segurança de SoftwareCriptografia e Proteção de Dados Sensíveis
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.
Provas
Questão presente nas seguintes provas
- DevOps e CI/CDDevSecOps
- Engenharia de SoftwareGerenciamento de Riscos
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareSDL: Security Development Lifecycle
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.
Provas
Questão presente nas seguintes provas
No que se refere a ferramentas de testes de software, julgue o item seguinte.
A ferramenta de análise dinâmica é aplicada para se encontrarem defeitos que só são evidenciados quando o software está em execução, como, por exemplo, vazamento de memória.
Provas
Questão presente nas seguintes provas
No que se refere a ferramentas de testes de software, julgue o item seguinte.
As ferramentas de execução do teste são classificadas como ferramentas de suporte para execução e registro e têm, como vantagem, o fato de não requererem um grande esforço para a obtenção de resultados expressivos.
Provas
Questão presente nas seguintes provas
No que se refere a ferramentas de testes de software, julgue o item seguinte.
Uma ferramenta de medição de cobertura, intrusiva ou não intrusiva, é utilizada para se calcular a porcentagem de estruturas de código que são exercitadas por um dado conjunto de testes.
Provas
Questão presente nas seguintes provas
Com relação ao processo de testes de software, julgue o item a seguir.
O planejamento de testes deve ser documentado em um plano de teste mestre, no qual sejam agrupados os diferentes níveis de aplicação e descritos os documentos a serem utilizados bem como as atividades de teste.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container