Foram encontradas 50 questões.
Analise as 3 (três) afirmações a seguir sobre teste de software e marque a opção correta.
I) A atividade de teste de software é valiosa, pois serve para mostrar se defeitos de software estão presentes ou para provar a inexistência destes, caso em que o software está garantidamente livre de bugs.
II) A atividade de teste de software é um elemento importante, mas não crítico, para a garantia da qualidade de software, já que pode ser substituída pela revisão de software.
III) O teste alfa é realizado pelo cliente nas instalações do desenvolvedor enquanto o teste beta é levado a efeito pelo usuário final nas instalações do cliente.
Provas
Um oficial de segurança da informação de uma empresa realizou uma auditoria nos sistemas da empresa e percebeu que eles haviam sido atacados. Durante a auditoria, foi possível identificar que o ponto vulnerável explorado foram as senhas dos usuários, que sofreram, sem exceção, ataques de dicionário. Sobre essa situação, do ponto de vista da segurança da informação, assinale a alternativa que contém uma afirmação correta.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRootkit
Os chamados rootkits constituem uma das piores ameaças à segurança da informação. Suas ações são tão potencialmente danosas que a medida para se tratar um ataque de rootkits é, quase sempre, a reconstrução do sistema atingido, com o mínimo aproveitamento possível. Não bastasse isso, vários textos científicos recentes vêm mostrando que ataques de rootkit podem ocorrer em nível de drivers, firmwares e, até mesmo, hardware, embora neste último caso o ataque só seja possível antes da fabricação.
Marque a opção correta do ponto de vista da segurança da informação.
Provas
Marque a opção correta sobre o sistema operacional Linux.
Provas
- LinuxInteroperabilidade com Windows
- LinuxRedes no LinuxAdministração de Serviços de Rede no LinuxDNS Server: Bind
- Servidor de Arquivos e ImpressãoSamba
- Servidor de Email
Durante a migração de uma rede para a plataforma Linux, detectou-se que algumas máquinas deveriam permanecer com seu sistema operacional original, por razões diversas. Como um dos requisitos era que todos os computadores da rede fossem integrados, o gerente de redes pediu ao estagiário que propusesse uma solução para compatibilidade dos protocolos SMB/CIFS (executados pelos computadores legados). Além disso, os computadores deveriam ser capazes de continuar resolvendo nome no novo DNS Linux, bem como o novo servidor de e-mails deveria atender a alguns clientes Outlook (Microsoft) quanto ao envio de mensagens por SMTP.
Após algumas pesquisas, o estagiário afirmou que a integração dos sistemas Linux com os protocolos SMB/CIFS poderia ser feita, mas que o DNS e o Outlook não poderiam ser integrados, apesar de o Outlook não utilizar nenhuma característica especial de envio, como autenticação, TLS, etc.
Com base no exposto, assinale a opção que apresenta, respectivamente, uma solução utilizada em Linux para integração com os protocolos SMB/CIFS e uma resposta correta à colocação do estagiário sobre a impossibilidade de integração do DNS e do Outlook.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesFirewall
- Segurança de RedesProxy
- TCP/IPSub-redes, Máscara e Endereçamento IP
Um gerente de redes está implantando um proxy para filtrar os acessos à internet. Contudo, vários sistemas internos não suportam proxy explícito, apesar de utilizarem protocolos que são tratados pelo proxy, como HTTP e FTP. Dessa forma, o gerente deve configurar o proxy para funcionar de modo transparente.
Sabendo que está sendo utilizada uma máquina com Linux para rodar o proxy; que este recebe conexões na porta 666; que a rede interna, onde estão os clientes, conecta-se ao proxy pela interface “eth0”; que a rede interna tem endereço 192.168.0.0 (máscara de 16 bits); e que o redirecionamento será feito com o iptables, assinale a opção que contém uma linha de comando que permite o funcionamento do proxy transparente de acordo com a situação descrita, para o protocolo HTTP.
Provas
Considere as seguintes afirmações sobre a linguagem Java:
I) O método yield é apropriado para sistemas sem escalonamento por tempo, onde uma thread é executada até finalizar, pois permite que uma thread ceda seu lugar na CPU a outra de igual prioridade
II) Em Java, multithreading é dependente da plataforma. A forma como a máquina virtual Java executa o multithreading varia segundo a implementação da máquina e o sistema operacional.
III) Em Java, quando um objeto não possui referências a ele em lugar nenhum, senão em outros objetos que também não são referenciados, ele é prontamente coletado pelo garbage collector, e a memória é imediatamente liberada.
Provas
Sobre a linguagem Java é correto afirmar-se que:
Provas
Julgue as afirmativas a seguir sobre linguagem C.
I) A linguagem C implementa alguns paradigmas de orientação a objetos, como classes e métodos.
II) A gramática da linguagem C não especifica o tipo de variável boolean, isto é, em C, true e false não existem como tipos primitivos.
III) Em linguagem C, ao se passar um array como parâmetro para uma função, esta passagem é sempre por referência, isto é, as alterações sempre ocorrem no array original.
Provas
Marque a alternativa correta sobre a linguagem de programação C padrão (ISO/ANSI).
Provas
Caderno Container