(1,0)
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas entre clientes e o servidor.
No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual
No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.
O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).
A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace.
A respeito de redes de computadores, julgue o item subsequente.
Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas.
As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet.
O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
Julgue o item a seguir, a respeito de lógica proposicional.
A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P?Q, em que P e Q são proposições simples escolhidas adequadamente.
A proposição “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica P?Q?R, em que P, Q e R são proposições simples adequadamente escolhidas.
Acerca da Lei de Acesso à Informação (Lei n.º 12.527/2011), julgue o item a seguir.
No âmbito das Forças Armadas, a prerrogativa exclusiva de classificação de uma informação como ultrassecreta é do ministro de Estado da Defesa, podendo os comandantes da Marinha, do Exército e da Aeronáutica classificá-la como secreta ou reservada.
Recuperar senha