Questões da Prova CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 9

Foram encontradas 150 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876675 Banco de Dados

Tendo como referência o código SQL precedente, julgue o item a seguir.


O código em apreço realiza uma consulta que mostra o nome dos funcionários da área de INTELIGENCIA e que têm, como parte do endereço, a cidade de BRASILIA,DF.

Alternativas
Q876674 Banco de Dados

Tendo como referência o código SQL precedente, julgue o item a seguir.


Na cláusula WHERE, a condição de seleção area = 'INTELIGENCIA' escolhe a tupla de interesse em particular na tabela funcionario, pois area é um atributo de funcionario.

Alternativas
Q876673 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Alternativas
Q876672 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.

Alternativas
Q876671 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Alternativas
Respostas
6: C
7: C
8: E
9: C
10: E