Foram encontradas 160 questões.
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas
entre clientes e o servidor.
Provas
Questão presente nas seguintes provas
Tendo como referência o código SQL precedente, julgue o item a seguir.
A palavra INTELIGENCIA está entre aspas simples por pertencer a um atributo, area, o qual tem o tipo de dados definido como caractere.
Provas
Questão presente nas seguintes provas
Tendo como referência o código SQL precedente, julgue o item a seguir.
O código em apreço realiza uma consulta que mostra o nome dos funcionários da área de INTELIGENCIA e que têm, como parte do endereço, a cidade de BRASILIA,DF.
Provas
Questão presente nas seguintes provas
SELECT nome
FROM funcionario
WHERE area = 'INTELIGENCIA'
AND endereco LIKE '%BRASILIA,DF%';
Tendo como referência o código SQL precedente, julgue o item a seguir.
Na cláusula WHERE, a condição de seleção area = 'INTELIGENCIA' escolhe a tupla de interesse em particular na tabela funcionario, pois area é um atributo de funcionario.
Provas
Questão presente nas seguintes provas
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareTestes
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
- Segurança de SoftwareSDL: Security Development Lifecycle
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
Provas
Questão presente nas seguintes provas
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareSDL: Security Development Lifecycle
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.
Provas
Questão presente nas seguintes provas
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container