Questões da prova:
FCC - 2011 - TJ-PE - Técnico Judiciário - Programação de Sistemas
limpar filtros
60 Questões de concurso encontradas
Página 1 de 12
Questões por página:
Questões por página:
Concurso:
TJ-PE
Disciplina:
Segurança da Informação
Sobre o SSE-CMM é correto afirmar:
Concurso:
TJ-PE
Disciplina:
Segurança da Informação
Analise o texto:
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.
O texto faz referência à
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.
O texto faz referência à
Concurso:
TJ-PE
Disciplina:
Segurança da Informação
A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
Concurso:
TJ-PE
Disciplina:
Engenharia de Software
São práticas eficientes para revisão de código, EXCETO:
Concurso:
TJ-PE
Disciplina:
Arquitetura de Software
Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como