Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Which three options should the Architect recommend to secure the credentials?
A vulnerabilide associado ao processo de handshake tripo corresponde a qual camada do modelo TCP/IP?
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
Com ajuda da Empretec os empreendedores:
Com relação à linguagem de programação classifique V para as sentenças verdadeiras e F para as falsas:
Uma das etapas que causam grande preocupação no processo é a falta de segurança nos projetos de desenvolvimento, que gera vulnerabilidades.
Atualmente, com avanço das tecnologias, a necessidade de produtos de software é em suportar negócios, não necessitando melhorias de segurança.
A segurança no desenvolvimento de software também está relacionado com as linhas de código desenvolvidas por um programador.
Para melhorar a segurança do desenvolvimento de software, é necessário que seja utilizado um processo de software.
Qual dos seguintes é um ataque que se aproveita da confiança de um usuário para obter informações confidenciais?
Qual das opções a seguir representa uma prática recomendada para criar senhas fortes?
O que é a lógica de programação?
Quais as recomendações para evitar o vazamento das minhas senhas?
(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade