Foram encontradas 50 questões.
Jenkins é uma plataforma de integração e entrega contínua. Nos arquivos Jenkinsfile, define-se um pipeline que segue uma hierarquia específica.
Considerando essa hierarquia, assinale a alternativa que apresenta a ordem correta, do nível mais alto ao mais baixo.
Provas
Arquivos de shell script geralmente começam com uma linha que contém a sequência de caracteres chamada “shebang”.
A função dessa linha é indicar
Provas
De acordo com a classificação STRIDE, a ação de ameaça que visa alterar ou modificar maliciosamente dados persistentes, como registros em um banco de dados, ou alterar dados em trânsito entre dois computadores em uma rede aberta, como a Internet, é conhecida como
Provas
Uma determinada aplicação web possui uma página de login onde o usuário deve preencher um nome de usuário e senha. É sabido que esses usuários e senhas são gerenciados pela própria aplicação, e não por um serviço externo. Um atacante efetuou o seguinte preenchimento, na tentativa de realizar um ataque do tipo SQL Injection.
Usuário: " or ""="
Senha: " or ""="
As aspas duplas indicadas fazem parte do preenchimento. O efeito exato dessa tentativa dependerá da construção interna da aplicação web, o que é desconhecido.
No entanto, pela análise do preenchimento, essa tentativa de ataque tem o potencial de
Provas
Na metodologia de pentest PTES, dentre suas 7 seções principais, aquela que tem como foco estabelecer acesso a um sistema ou recurso, contornando (bypassing) as restrições de segurança, é conhecida como
Provas
A respeito do método de teste de segurança de aplicações conhecido como SAST, é correto afirmar que
Provas
Os principais tipos de backup utilizados são: completo, incremental e diferencial. Assinale a alternativa que apresenta a ordem correta desses tipos de backup, do mais rápido ao mais lento, considerando a velocidade de recuperação dos dados.
Provas
Deseja-se realizar a interligação de duas redes, sendo que elas utilizam protocolos distintos. Um equipamento que é utilizado para essa interconexão é o(a)
Provas
O mecanismo NAT apresenta diversas características, por exemplo,
Provas
Assinale a alternativa que apresenta corretamente a camada do modelo OSI que é responsável pelo roteamento e pelo endereçamento lógico.
Provas
Caderno Container