___________ se preocupa com todos os aspectos do desenvolvimento de sistemas computacionais, incluindo engenharia de hardware, software e processo; e _________ é uma disciplina da engenharia que se preocupa com todos aspectos da produção de software, desde os estágios iniciais da especificação do sistema até sua manutenção, quando o sistema já está sendo usado.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.
Quais estão corretas?
Considere as afirmações abaixo sobre desenvolvimento ágil orientado a testes de aceitação, em inglês Acceptance Test-Driven Development (ATDD).
I - Em ATDD, testes de aceitação devem ser especificados de forma colaborativa por desenvolvedores, clientes e testadores, de forma a reduzir a diferença entre teste de sistema e teste de aceitação.
II - Em ATDD, testes de aceitação são executados pelo cliente ou usuário apenas na última fase do projeto, sendo o propósito principal verificar se o sistema desenvolvido está funcionando de acordo com o que foi acordado.
III - Em ATDD, testes de aceitação oferecem um contexto para derivar testes para as diferentes unidades do projeto do software em TDD (Test-Driven Design – projeto orientado a teste).
IV - Em ATDD, testes de aceitação não podem ser automatizados.
Quais estão corretas?
I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta
Quais podem ser evitadas por meio de boas práticas de programação segura?
O processo de gerenciamento de projetos de software envolve pessoas, denominadas interessados (stakeholders ), que, segundo Pressman, podem ser categorizadas em cinco grupos. Considere os seguintes grupos.
I - Gerentes seniores
II - Programadores
III - Clientes
Quais correspondem a categorias de interessados (stakeholders)?
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Considere as seguintes afirmações sobre métricas de projeto.
I - Diferentemente das métricas de processo de software, métricas de projeto e os indicadores delas derivados são usados por um gerente de projeto e uma equipe de software para adaptar o fluxo de trabalho do projeto e as atividades técnicas.
II - Métricas de projeto são usadas para minimizar o cronograma de desenvolvimento, fazendo os ajustes necessários para evitar atrasos e mitigar problemas e riscos em potencial.
III - Métricas de projeto são usadas para avaliar a qualidade do projeto e fornecer indicadores que terão influência na abordagem adotada para geração de código e teste.
Quais estão corretas?
Considere as afirmações abaixo em relação ao z/OS RMF.
I - O System Information Report do Monitor III permite uma ampla visão de workload, service classes e report class no Sysplex.
II - O postprocessor gera relatórios com base nos dados obtidos somente através do Monitor II.
III - O membro default da parmlib que contém as opções default do Monitor I é o membro ERBRMF00.
Quais estão corretas?
Teste estático de código é realizado por ferramentas que analisam o código à procura de potenciais problemas. Considere os problemas abaixo.
I - Problemas de uso de memória e ponteiros nulos.
II - Violação de padrões de código, de acordo com alguma configuração.
III - Vulnerabilidades de segurança.
Quais problemas podem ser detectados por meio de ferramentas de análise estática?
O cronograma de um projeto não difere muito do cronograma de qualquer esforço de engenharia multitarefa. Portanto, ferramentas e técnicas generalizadas de cronogramas podem ser aplicadas com poucas modificações aos projetos de software. As interdependências entre as tarefas, por exemplo, podem ser definidas por meio de uma rede de tarefas, denominada ___________ em que tarefas são definidas para o produto como um todo ou para funções individuais.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Uma métrica de qualidade que traz benefícios tanto para o projeto quanto para o processo é ___________, que essencialmente é uma medida da habilidade de filtragem das ações de garantia de qualidade e controle quando são aplicadas através de todas as atividades da estrutura de processo e que também pode ser usada no projeto para avaliar a habilidade de uma equipe para encontrar erros antes que passem para a próxima atividade na estrutura do software ou para a próxima ação da engenharia de software.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Considere as afirmações abaixo sobre esse código.
I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.
Quais estão corretas?