Articles
Register
Sign In
Search
massaru
Ambicioso
0
Followers
107
Questões
16
Respostas
massaru
June 2023 | 1 Respostas
Qual o nome do arquivo que contém as configurações básicas para o projeto Gradle a serem usadas na compilação automática? gradle.build. build.gradle. gradle.compile. compile.build. compile.gradle.
Responda
massaru
June 2023 | 1 Respostas
Qual é o comando usado para criar e inicializar um novo build do Gradle? grade build. gradle init. grade create. grade begin. grade start.
Responda
massaru
June 2023 | 1 Respostas
Depois da execução do makefile, que cria os scripts de compilação, qual comando deve ser executado para compilar o código e gerar o código binário executável? cmake compile. make. cmake. compile. cmake run.
Responda
massaru
June 2023 | 2 Respostas
Qual alternativa a seguir mostra apenas passos do ciclo de vida padrão da ferramenta Maven? compile, deploy, package, test, run. compile, deploy, install, package, test. compile, deploy, install, package, run. compile, deploy, install, test, run. compile, install, package, test, run.
Responda
massaru
June 2023 | 1 Respostas
Qual alternativa a seguir mostra apenas diretórios usados pela estrutura padrão de projetos criado pela ferramenta Maven? “src/main/java”, “src/test/java”, “src/main/resources”, “src/pom” e “target”. “src/test/java”, “src/main/resources”, “src/test/java”, “src/pom” e “target”. “src/main/java”, “src/test/java”, “src/main/resources”, “src/test/java” e “target”. “src/main/java”, “src/main/resources”, “src/test/java”, “src/pom” e “target”. “src/main/java”, “src/test/java”, “src/test/java”, “src/pom” e “target”.
Responda
massaru
June 2023 | 1 Respostas
Qual é o nome do comando que representa uma solicitação para que um desenvolvedor revise e, se for o caso, realize o merge de um branch que outro desenvolvedor criou? pull request. push order. clone suggestion. merge request. add order.
Responda
massaru
June 2023 | 1 Respostas
Qual alternativa abaixo apresenta uma característica correta da ferramenta Selenium IDE? Pode fornecer um relatório de teste detalhado. Suporta testes orientados a dados. Pode exportar para scripts do WebDriver. Permite editar os scripts pré-gravados. Pode realizar testes de banco de dados.
Responda
massaru
May 2023 | 2 Respostas
Os algoritmos de agrupamento hierárquicos podem utilizar como estratégia de agrupamento: iniciar com um único cluster contendo todos os objetos do conjunto de dados, ou iniciar com cada objeto do conjunto de dados pertencendo a um cluster distinto. Devido a estas duas estratégias, eles podem ser classificados como: a. aninhados, particionais. b. baseados em densidade, particionais. c. aglomerativos, divisivos. d. aninhados, indentados. e. somativos, subtrativos.
Responda
massaru
May 2023 | 2 Respostas
Considere o arquivo strings.xml dentro do diretório "values/" do Android Studio, que contém o código XML mostrado abaixo, que, por sua vez, contém recursos de Strings. Quais são os valores que estão sendo atribuídos às Strings? <?xml version="1.0" encoding="utf-8"?> Hello! Enviar "1.0", "utf-8", "hello", "submit_label" "Hello!", "Enviar" "xml version", "encoding" "hello", "submit_label" "resources", "string"
Responda
massaru
April 2023 | 1 Respostas
Em relação ao algoritmo de agrupamento k-médias, podemos afirmar que: I - O algoritmo k-médias é um algoritmo particional baseado no erro quadrático médio. II - O algoritmo k-médias particiona o conjunto de dados em k clusters, em que o valor de k é fornecido pelo usuário. III - O algoritmo k-médias é sensível à escolha inicial dos centroides. a. As afirmações I e II estão corretas. b. Nenhuma das afirmações está correta. c. Todas as afirmações estão corretas. d. As afirmações II e III estão corretas e. Somente a afirmação I está correta.
Responda
massaru
April 2023 | 2 Respostas
Para criarmos layouts de tela de um aplicativo na plataforma Android Studio, utilizamos basicamente dois tipos de elementos, _________ que correspondem aos componentes que normalmente encontramos em ______ de aplicativo, e _________. widgets, uma tela, as classes de layout. classes, um arquivo Java, os objetos. objetos, um código, os gerenciadores de objetos. interfaces, uma tela, os métodos. drawables, uma tela, os gerenciadores de interface.
Responda
massaru
March 2023 | 1 Respostas
Considere as seguintes afirmações: I. Pode confundir os programadores na hora de entenderem o que precisam implementar. II. Leva a uma baixa cobertura de código sendo testado. III. Dificultam a realização de teste de regressão. IV. Torna a depuração praticamente inviável. V. Dificulta a documentação do sistema. Apenas as afirmações (I) e (V) estão corretas. Apenas a afirmação (IV) está correta. Nenhuma das afirmações está correta. Apenas as afirmações (II), (III) e (IV) estão corretas. Apenas a afirmação (III) está correta.
Responda
massaru
March 2023 | 1 Respostas
Considere as seguintes informações sobre a ferramenta AppInspector, projetada para apoiar o teste de segurança: I. AppInspector analisa sistemas apresentados às lojas de aplicações mais populares, identifica quais aplicações exibem comportamento malicioso e devem ser removidas ou evitadas pelos usuários. II. AppInspector gera relatórios informando aos usuários um potencial risco para a violação da privacidade devido ao mau ou abuso do uso de dados do usuário. III. AppInspector usa uma abordagem dinâmica que monitora o que um aplicativo usa de informações do usuário e verifica se há comportamento suspeito, por exemplo, o consumo excessivo de recursos ou a exclusão de dados do usuário. IV. AppInspector usa uma infraestrutura que emula smartphones que permite um serviço de validação de segurança em grande escala com baixo custo, usando a computação na nuvem. V. AppInspector acompanha e registra os fluxos de informações do usuário e suas ações para analisar o comportamento do aplicativo, identificando violações de segurança ou de privacidade e apontando a causa que levou às violações. Com base nas afirmações a seguir, marque a alternativa correta abaixo. ( ) Apenas as afirmações (II), (III) e (V) estão corretas. ( ) Apenas as afirmações (I) e (IV) estão corretas. ( ) Todas as afirmações estão corretas. ( ) Apenas as afirmações (II), (III), (IV) e (V) estão corretas. ( ) Apenas as afirmações (I), (III) e (V) estão corretas.
Responda
massaru
March 2023 | 1 Respostas
Analise as seguintes afirmações e com base em sua análise marque a alternativa correta abaixo: I. Falta de recursos no lado do cliente. II. Largura de banda em excesso. III. Recursos de banco de dados inadequados. IV. Recursos extras do SO. V. Funcionalidades do software mal projetadas. ( ) Apenas as afirmações (II) e (IV) apresentam uma fonte de problema de desempenho a ser detectada via teste de desempenho. ( ) Apenas as afirmações (III) e (V) apresentam uma fonte de problema de desempenho a ser detectada via teste de desempenho. ( ) Todas as afirmações apresentam uma fonte de problema de desempenho a ser detectada via teste de desempenho. ( ) Apenas as afirmações (I), (II) e (V) apresentam uma fonte de problema de desempenho a ser detectada via teste de desempenho. ( ) Apenas as afirmações (I), (III), (IV) e (V) apresentam uma fonte de problema de desempenho a ser detectada via teste de desempenho.
Responda
massaru
March 2023 | 1 Respostas
Assinale a alternativa que contém uma descrição correta para um tipo específico de teste de desempenho: ( ) Teste de volume: Avaliar a capacidade do item de teste processar quantidades de dados especificadas (usualmente no ou próximos ao limite máximo de capacidade especificada) em termos de throughput, capacidade de armazenamento ou ambos. ( ) Teste de resistência: Avaliar o nível no qual o aumento de carga (de usuários, transações, armazenamento de dados etc.) compromete a capacidade de um item de teste para sustentar o desempenho requerido. ( ) Teste de carga: Avaliar se um item de teste pode sustentar uma carga necessária continuamente por um período de tempo determinado. ( ) Teste de estresse: Avaliar o comportamento de um item de teste em condições esperadas de carga variável (uso baixo, típico e de pico). ( ) Teste de capacidade: Avaliar o comportamento de um item de teste em condições de carga acima dos requisitos de capacidade antecipados ou especificados ou da disponibilidade de recursos abaixo dos requisitos mínimos exigidos.
Responda
massaru
March 2023 | 2 Respostas
Considerando os sistemas de detecção de intrusão, os honeypots e os firewalls, julgue as afirmações a seguir e escolha a alternativa que julgar correta. I. Firewalls do tipo filtro de pacotes atua somente na camada de aplicação e proxy atua somente na camada de rede. II. Honeypots servem como iscas para potenciais atacantes, contendo informações falsas de aparência valiosa. III. Sistemas de detecção de intrusão ativo reporta problemas ao usuário e o passivo atua para mitigar um ataque. IV. Os firewalls são usados para desviar os atacantes de sistemas críticos e para coletar informações das atividades dos atacantes. Apenas III e IV estão corretas. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. Apenas II e III estão corretas. Apenas I e II estão corretas.
Responda
massaru
March 2023 | 2 Respostas
A comunicação de rede sem fio utiliza também da pilha TCP/IP e tem como participantes o cliente e um roteador sem fio ou pontos de acesso. São desafios de segurança em rede sem fio: espionagem de sessões. intromissão, ou seja, usuários não autorizados que estejam conectados à internet por meio de ponto de acesso sem fio de outro usuário. sequestro de conexões. legitimação de sessões. legitimação de conexões
Responda
massaru
March 2023 | 2 Respostas
Para fazer a detecção de intrusão, o IDS faz análise de ______ que está passando por ele, identificando o que é ou não um comportamento normal da rede. Utiliza-se a quantidade de tráfego vindo e um único endereço de ______. tráfego, destino tráfego, origem chaves simétricas, destino informações, origem chaves públicas, destino
Responda
massaru
March 2023 | 2 Respostas
Sistemas de detecção de intrusão alertam os proprietários de uma instalação, informação ou outros recursos sensíveis se a segurança desse recurso foi comprometida. Assinale a alternativa que julgar correta. Mecanismos de detecção de intrusão física geralmente não podem ser anulados. A detecção de intrusão de uma rede é usada apenas como uma medida preventiva. Os sistemas de detecção de intrusão de uma rede em geral utilizam apenas um único mecanismo para detectar uma brecha ou fraudes. Os sistemas de monitoração de vídeos são imunes a falhas, pois gravam as informações em discos de armazenamento ou as envia para a nuvem. Sistemas de monitoração por vídeo são os meios de detecção de intrusão mais comuns, pois oferecem evidências de delitos, uma vez que os vídeos podem ser gravados e posteriormente recuperados.
Responda
massaru
March 2023 | 2 Respostas
Acerca dos scanners, usados para descobrir serviços em um determinado alvo, é correto afirmar que: I. Diversos pacotes são enviados para diversas portas e as respostas dependem do estado da porta. II. Além de varrer portas, analisam vulnerabilidades nos serviços em execução, utilizando bases de dados de vulnerabilidades. III. Os scanners não varrem programas com bugs ou configurações incorretas. IV. A portas verificadas pelo port scanners são apenas as associadas ao protocolo TCP. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas I, III e IV estão corretas. Apenas II e III estão corretas.
Responda
massaru
March 2023 | 2 Respostas
_____ é um evento em que um atacante tenta ganhar acesso a um sistema ou recurso sem autorização, os quais exploram vulnerabilidade no sistema-alvo. Algumas ferramentas úteis usadas por administradores para ajudar na descoberta de informações para realizar a intrusão incluem ______ que, dado um nome de domínio, fornece-nos o endereço IP dele. O acesso às máquinas ativas na rede com o intuito de verificar portas abertas denomina-se _____. Intrusão, nslookup, port scanners. Verificação, port scanners, dig. Verificação, nslookup, port scanners. Intrusão, port scanners, nslookup. Intrusão, port scanners, ping.
Responda
massaru
March 2023 | 2 Respostas
O isolamento de tráfego entre diversas redes de comunicação pode ser feito por meio dos firewalls, os quais são recursos de segurança bastante importantes, embora não sejam perfeitos. Julgue as afirmações a seguir escolha a alternativa correta. I. Os firewalls, conhecidos como filtro de pacotes, atuam na camada de aplicação. II. Permite ou bloqueia a passagem de tráfego baseada em regras. III. Atua no tráfego que não passa por uma rede na qual ele está inserido. IV. Firewalls são equipamentos dedicados ou atuam como software cuja função é restringir o tráfego entre as redes. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas.
Responda
massaru
March 2023 | 2 Respostas
Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. Embora as impressões digitais se alterem ao longo do tempo, essa alteração não afeta a habilidade do sistema biométrico de identificar o usuário. assinaturas digitais, criptografia simétrica, difíceis impressões digitais, assinaturas digitais, simples impressões digitais, assinaturas digitais, fáceis assinaturas digitais, impressões digitais, difíceis assinaturas digitais, criptografia assimétrica, difíceis
Responda
massaru
March 2023 | 2 Respostas
Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits. Cavalos de Tróia podem esconder arquivos de disco e infectar utilitários que permitem ao usuário pesquisar arquivos. O Worm pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. Rootkits são um tipo de Cavalo de Tróia. Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. Worms alteram utilitários do sistema ou do próprio sistema operacional para evitar a detecção.
Responda
«
1
2
3
4
5
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.