Questões de Engenharia de Software - Ciclo de Vida de Software

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 711 de 5491

330327

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 9

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

Acerca do desenvolvimento seguro de software, julgue os itens
seguintes.
Mesmo em sistemas com componentes e bibliotecas mantidos
atualizados, porém não versionados, pode ocorrer falhas do
tipo utilização de componentes vulneráveis conhecidos, em que
o atacante identifica um componente vulnerável de tais
bibliotecas, personaliza o exploit por meio de varredura ou
análise manual, conforme necessário, e executa o ataque.

Questão: 712 de 5491

330329

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 9

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

Acerca do desenvolvimento seguro de software, julgue os itens
seguintes.
Situação hipotética: Com a finalidade de realizar testes de
segurança, foi desenvolvido um sistema de inferência fuzzy
com a definição das propriedades das entradas para observar
a saída desse sistema, a fim de que fossem indicados erros
(bugs) e arquivos malformados que pudessem causar falhas no
aplicativo. Assertiva: Nessa situação, uma boa prática será
manter os testes referidos, para que seja possível reproduzir o
erro e verificar se as regressões de código não foram
reintroduzidas no erro.

Questão: 713 de 5491

330331

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 9

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

Acerca do desenvolvimento seguro de software, julgue os itens
seguintes.
Em ataques do tipo man-in-the-middle, embora o atacante
possa interceptar a conexão do atacado e, dessa forma,
produzir uma falha de injeção (conhecida como project
mogul), o protocolo de change cipher spec, por meio do
método de compressão mogul cipher, determina o algoritmo de
criptografia e o algoritmo de MAC a ser utilizados, além de
definir o tamanho de hash.

Questão: 714 de 5491

330306

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 9

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Modelos de Ciclo de Vida e Metodologias de Desenvolvimento / Processos e práticas ágeis / Scrum

A respeito de Scrum, julgue os itens que se seguem.
Como prática, deve-se sempre priorizar o que seja considerado
mais importante para o projeto, sendo de responsabilidade do
product backlog a priorização do que deve ser feito em cada
sprint.

Questão: 715 de 5491

330307

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial Técnico - Inteligência | ÁREA 9

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Modelos de Ciclo de Vida e Metodologias de Desenvolvimento / Processos e práticas ágeis / Scrum

A respeito de Scrum, julgue os itens que se seguem.
O Scrum master tem a responsabilidade de ajudar todos os
envolvidos no projeto a manter as práticas e os princípios do
Scrum.