Carregando...
Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Carregando...
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:
Carregando...

Carregando...

Carregando...
Exibindo questões de 16 encontradas. Imprimir página Salvar em Meus Filtros

Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de energia elétrica, que podem simplesmente desligar os computadores ou até mesmo causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa correspondente a uma ação que previne a perda de dados para essa situação.

Carregando...

Considere que o comando a seguir, seja executado em um aplicativo Web, após a requisição dos dados usuário/senha.

Assinale os textos digitados maldosamente, armazenados respectivamente nas variáveis txtNome e txtPwd, que caracterizariam uma invasão do tipo “SQL Injection".

Carregando...

Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.

A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.

Carregando...

___________ é a técnica de recuperação de banco de dados que posterga qualquer atualização real do banco de dados em disco até que uma transação atinja seu ponto de confirmação (commit). Cada transação força a gravação do log em disco antes de gravar as atuali-zações no banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Carregando...

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

Carregando...

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web.

Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection.

Carregando...

Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza

Carregando...

Acerca de banco de dados, julgue o item que se segue.

Os protocolos de bloqueio em um banco de dados podem bloquear todas as tabelas, apenas a tabela afetada ou apenas os dados que são manipulados durante a transação.

Carregando...

Considere as afirmações abaixo sobre segurança em bancos de dados.

I - Mecanismos de segurança obrigatórios são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campos específicos, em um modo especificado, como leitura, inserção, exclusão ou atualização.
II - Mecanismos de segurança discriminatórios são usados para impor a segurança multinível por classi-ficação de dados e usuários em várias classes (ou níveis) de segurança e, depois, pela implementação da política de segurança apropriada da organização.
III - A perda de disponibilidade é uma ameaça aos bancos de dados quanto a tornar os objetos disponíveis a um usuário humano ou a um programa que a eles tem legitimo direito de acesso.

Quais estão corretas?

Carregando...

Os sistemas de banco de dados implementam restrições de integridade que podem ser testadas com o mínimo de sobrecarga. São exemplos de categorias de restrições de integridade:

Carregando...

Julgue os itens a seguir, a respeito da identificação de condições de erro.

Situação hipotética: Um servidor de banco de dados para utilização de web services foi configurado com a porta padrão indicada pelo fabricante, sendo somente por meio dessa porta que as aplicações farão acesso ao servidor. Assertiva: Nessa situação, se a porta de acesso ao banco de dados for alterada, recomenda-se não atualizar as aplicações, para garantir maior segurança dos dados trafegados.

Carregando...

No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens.

O SQL Injection caracteriza-se por permitir que, ao se fazer

um POST via formulário HTTP, a codificação base64 retorne

todos os comandos que um banco SQL suporte.

Carregando...

Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.

Os bancos de dados NoSQL são imunes a ataques de injeção SQL.

Carregando...

A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade

Carregando...

A Polícia Federal (PF) deflagrou, na manhã desta sexta (11.12.2015), a operação Vidas Secas – Sinhá Vitória. Foram cumpridos 24 mandados de busca e 4 de prisão em 8 estados e no DF. Investigação aponta nomes de doleiros da Lava Jato. (http://glo.bo/1NmgIji. Adaptado)
O objetivo da operação é

Carregando...
GABARITO:

  • 1) C
  • 2) B
  • 3) Errado
  • 4) D
  • 5) Certo
  • 6) Certo
  • 7) A
  • 8) Certo
  • 9) C
  • 10) C
  • 11) Errado
  • 12) Errado
  • 13) Errado
  • 14) A
  • 15) A
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282