Foram encontradas 120 questões.
A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.
O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.
A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.
Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.
No texto, o termo “escusos” está empregado como sinônimo de perniciosos.
Provas
Com referência a serviços públicos e à organização administrativa, julgue os itens seguintes.
Não viola a CF a taxa cobrada exclusivamente em razão dos serviços públicos de coleta, remoção e tratamento ou destinação de lixo ou resíduos provenientes de imóveis.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Julgue os itens subsequentes a respeito dos padrões de projeto.
Os padrões estruturais, tais como o Bridge e o Proxy, abstraem o processo de instanciação, ajudando a tornar um sistema independente de como os seus objetos são criados. Já os padrões de criação, como Prototype e o Builder, se preocupam com a forma como as classes e os objetos são criados para formar estruturas compostas maiores.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Julgue os itens subsequentes a respeito dos padrões de projeto.
O uso do padrão Builder tem a vantagem de permitir acesso controlado à instância de uma classe, uma vez que ele encapsula a classe, criando um ponto global único de acesso.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Julgue os itens subsequentes a respeito dos padrões de projeto.
O padrão Adapter será mais apropriado que o Façade quando for necessário fornecer uma interface unificada para um conjunto de interfaces em um subsistema.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Julgue os itens subsequentes a respeito dos padrões de projeto.
Uma das aplicabilidades do padrão Iterator é a representação de hierarquias do tipo todo-parte de objetos, de modo que a aplicação seja capaz de ignorar a diferença entre composições de objetos e objetos individuais, haja vista que todos os objetos tratados no padrão têm comportamento uniforme.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Acerca de componentes de softwares, julgue os itens seguintes.
Na implementação de uma solução de software, o componente representa um trecho de um código de software, um arquivo contendo a ajuda desse software ou a agregação de outros componentes como, por exemplo, um aplicativo composto de vários executáveis.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
- Engenharia de SoftwareDesenvolvimento Baseado em Componentes
- Engenharia de SoftwareModelos de DesenvolvimentoUP: Unified ProcessRUP: Rational Unified Process
Acerca de componentes de softwares, julgue os itens seguintes.
Considerando o desenvolvimento de uma solução de software seguindo sequencialmente as fases de iniciação, elaboração, construção e transição, é possível criar os componentes na fase de iniciação, embora, sob o ponto de vista da arquitetura, esses componentes sejam criados na fase de elaboração e os demais na fase de construção, sendo atualizados durante a fase de transição à medida que defeitos são localizados e corrigidos.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
- DevOps e CI/CDIntegração Contínua
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwareTestes
Acerca de componentes de softwares, julgue os itens seguintes.
No contexto de desenvolvimento de uma solução de software, as etapas do ciclo de vida de um componente podem ser descritas como: análise e design da solução, implementação do componente, realização de testes unitários e sua integração com os demais componentes em builds.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Acerca de service-oriented architeture, julgue os itens subsequentes, considerando que SOAP corresponde a simple object access protocol e WSDL corresponde a web services description language.
O SOAP permite a troca de mensagens estruturadas em ambiente distribuído e descentralizado, com o uso de tecnologias XML. Essas mensagens podem ser trocadas por uma variedade de protocolos subjacentes como, por exemplo, o HTTP.
Provas
Caderno Container