Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 22 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado

Os sistemas de banco de dados implementam restrições de integridade que podem ser testadas com o mínimo de sobrecarga. São exemplos de categorias de restrições de integridade:

Nas aplicações web, as falhas de SQL Injection são introduzidas quando os desenvolvedores de software criam consultas dinâmicas a banco de dados que incluem entrada fornecida pelo usuário. Técnicas eficazes para evitar vulnerabilidades SQL Injection em aplicações web incluem o uso de

No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens.

O SQL Injection caracteriza-se por permitir que, ao se fazer

um POST via formulário HTTP, a codificação base64 retorne

todos os comandos que um banco SQL suporte.

Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.

Os bancos de dados NoSQL são imunes a ataques de injeção SQL.

A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade

A Polícia Federal (PF) deflagrou, na manhã desta sexta (11.12.2015), a operação Vidas Secas – Sinhá Vitória. Foram cumpridos 24 mandados de busca e 4 de prisão em 8 estados e no DF. Investigação aponta nomes de doleiros da Lava Jato. (http://glo.bo/1NmgIji. Adaptado)
O objetivo da operação é

No que se refere a vulnerabilidades e ataques a sistemas

computacionais, julgue os itens que se seguem.

Cross site scripting, SQL injection e session hijacking, cujo

alvo é a vulnerabilidade de aplicações, são ataques contra a

infraestrutura dos sistemas computacionais.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282