Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 14 de 14 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 14
Questões por página:
Q705110

Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.

A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.

Carregando...
Q712797

Considere que o comando a seguir, seja executado em um aplicativo Web, após a requisição dos dados usuário/senha.

Assinale os textos digitados maldosamente, armazenados respectivamente nas variáveis txtNome e txtPwd, que caracterizariam uma invasão do tipo “SQL Injection".

Carregando...
Q782370

___________ é a técnica de recuperação de banco de dados que posterga qualquer atualização real do banco de dados em disco até que uma transação atinja seu ponto de confirmação (commit). Cada transação força a gravação do log em disco antes de gravar as atuali-zações no banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Carregando...
Q705112

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web.

Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection.

Carregando...
Q684203

Acerca de banco de dados, julgue o item que se segue.

Os protocolos de bloqueio em um banco de dados podem bloquear todas as tabelas, apenas a tabela afetada ou apenas os dados que são manipulados durante a transação.

Carregando...
Q705104

Julgue os itens a seguir, a respeito da identificação de condições de erro.

Situação hipotética: Um servidor de banco de dados para utilização de web services foi configurado com a porta padrão indicada pelo fabricante, sendo somente por meio dessa porta que as aplicações farão acesso ao servidor. Assertiva: Nessa situação, se a porta de acesso ao banco de dados for alterada, recomenda-se não atualizar as aplicações, para garantir maior segurança dos dados trafegados.

Carregando...
Q777836

Os sistemas de banco de dados implementam restrições de integridade que podem ser testadas com o mínimo de sobrecarga. São exemplos de categorias de restrições de integridade:

Carregando...
Q782121

Considere as afirmações abaixo sobre segurança em bancos de dados.

I - Mecanismos de segurança obrigatórios são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campos específicos, em um modo especificado, como leitura, inserção, exclusão ou atualização.
II - Mecanismos de segurança discriminatórios são usados para impor a segurança multinível por classi-ficação de dados e usuários em várias classes (ou níveis) de segurança e, depois, pela implementação da política de segurança apropriada da organização.
III - A perda de disponibilidade é uma ameaça aos bancos de dados quanto a tornar os objetos disponíveis a um usuário humano ou a um programa que a eles tem legitimo direito de acesso.

Quais estão corretas?

Carregando...
Q470560

No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens.

O SQL Injection caracteriza-se por permitir que, ao se fazer

um POST via formulário HTTP, a codificação base64 retorne

todos os comandos que um banco SQL suporte.

Carregando...
Q523414

Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.

Os bancos de dados NoSQL são imunes a ataques de injeção SQL.

Carregando...
Q537135

A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade

Carregando...
Q454244

A Polícia Federal (PF) deflagrou, na manhã desta sexta (11.12.2015), a operação Vidas Secas – Sinhá Vitória. Foram cumpridos 24 mandados de busca e 4 de prisão em 8 estados e no DF. Investigação aponta nomes de doleiros da Lava Jato. (http://glo.bo/1NmgIji. Adaptado)
O objetivo da operação é

Carregando...
Q12169

Julgue os itens que se seguem, relativos à atualidade brasileira.

A política nacional de combate ao consumo de entorpecentes conseguiu restringir o consumo de crack aos grandes centros urbanos da região Sudeste.

Carregando...
Q75526

Na maioria das favelas do Rio, as eleições são
demarcadas pelos estreitos e ameaçadores limites dos currais
eleitorais, mantidos por traficantes e milicianos. Cerca de 500 mil
eleitores, ou 11% do total de cariocas que votarão em outubro,
vivem em territórios onde grupos criminosos impõem candidatos
e decidem quem tem livre trânsito para fazer campanha.

Imagem 017.jpg

Tendo o texto acima como referência inicial e considerando os
múltiplos aspectos que envolvem o tema por ele tratado, julgue
o item seguinte.

No Brasil, os analfabetos não podem votar.

Carregando...
GABARITO:

  • 1) Errado
  • 2) B
  • 3) D
  • 4) Certo
  • 5) Certo
  • 6) Errado
  • 7) C
  • 8) C
  • 9) Errado
  • 10) Errado
  • 11) A
  • 12) A
  • 13) Errado
  • 14) Errado
  •  
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282