Foram encontradas 397 questões.
Na metodologia Scrum, o rito que tem como finalidade refletir sobre o andamento das atividades na sprint é conhecido como
Provas
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwareUML: Unified Modeling LanguageDiagrama de Sequência
Na linguagem UML, o diagrama de sequência do sistema tem como objetivo
Provas
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwareModelos de Desenvolvimento
Na engenharia de software, pode-se dividir uma metodologia genérica em cinco macroatividades; entre elas, a que tem como objetivo criar um esboço do projeto a ser desenvolvido é
Provas
A Lei n.º 13.709/2018 formaliza uma série de condutas e ações relacionadas ao uso dos dados. Para que seja retirada de um dado a possibilidade de associação direta a um indivíduo, a lei considera o uso de meio técnico do tipo
Provas
Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou externa, tendo como diretriz de implementação assegurar que o endereçamento e o transporte da mensagem estejam corretos. Essa diretriz de implementação faz parte do controle denominado
Provas
Para acessar o sistema operacional Linux remotamente ou para transferir arquivos de forma que o tráfego de rede não passe o login e a senha em texto plano, deve ser usado o
Provas
O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
As organizações normalmente validam seus controles de segurança da informação em intervalos regulares por meio de testes de penetração. Assinale a opção que apresenta o tipo de validação cujo objetivo é verificar se o sistema operacional está vulnerável a ações maliciosas de ataques que consigam exceder de forma proposital o uso de memória designado aos programas, para elevar privilégios de acesso dos atacantes.
Provas
O DNS é responsável por resolver endereços IPs, nomes, apelidos, entre outros recursos referentes à localização de serviços na Internet. Além disso, é um serviço que possui visibilidade elevada para ações maliciosas. Assinale a opção que apresenta o registro de recurso de DNS responsável por informar a assinatura de correio para autenticar o domínio do remetente.
Provas
O uso do syslog em servidores Linux é comum para registrar eventos do sistema operacional. A fim de enviar os logs para um servidor externo ao que está gerando os eventos, é necessário informar essa configuração ao syslog. Assinale a opção que apresenta a configuração que deve estar presente no arquivo syslog.conf, caso seja necessário enviar os logs do serviço de email para um servidor externo com endereço 192.168.1.5, com somente mensagens críticas.
Provas
Caderno Container