Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao se utilizar a tecnologia “RAID 1”, em um servidor de rede,

  • A. existe uma segurança contra perda de dados em hds via espelhamento de dados.
  • B. o servidor possui segurança complementar contra ataques externos.
  • C. o servidor pode ter seus HDs substituídos, mesmo com o equipamento ligado e sem parar de funcionar.
  • D. o servidor poderá alternar o uso dos HDs, verificando a temperatura e evitando superaquecimento e perda de dados.
  • E. o servidor poderá se reerguer automaticamente, caso aconteça uma indisponibilidade na rede elétrica momentaneamente

Para inserir um registro na tabela Clientes, no banco de dados MySQL a seguir, e em seguida alterar a idade deste cliente para 53, são utilizados os seguintes códigos SQL, respectivamente. Considere que o campo COD recebeu também o atributo AUTO_INCREMENT.

  • A.
  • B.
  • C.
  • D.
  • E.

Analise as afirmações em V (verdadeiras) ou F (falsas).

I. ( ) Banco de dados pode ter tamanho infinito, limitado pelo ambiente onde está instalado.

II. ( ) Uma entidade forte é aquela que não precisa de outra, para ter sentido completo.

III. ( ) Entidade fraca é aquela que não precisa de um campo advindo de outra entidade, para que seu sentido fique completo.

IV. ( ) O sistema gerenciador de banco de dados é o responsável por executar as instruções DML no banco de dados.

A sequência correta é

  • A. F, V, V, F.
  • B. V, F, V, V.
  • C. F, F, V, V.
  • D. V, F, F, V.
  • E. V, F, F, V.

O protocolo FTP é um protocolo de transferência de arquivos que utiliza uma conexão TCP, no qual cada comando enviado obtém uma resposta para o cliente do servidor, na forma de um código composto por números de três dígitos. Quando uma conexão é aberta e inicia a transferência de arquivos, qual código o servidor retorna?

  • A. 404.
  • B. 125.
  • C. 425.
  • D. 452.
  • E. 331.

Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Para tanto, é um ótimo recurso para testar um servidor:

  • A. TFTP
  • B. SMTP
  • C. FTP
  • D. HTTP
  • E. DNS

Considere as notícias abaixo.

Pelas características dos ataques, as Notícias 1 e 2 referem-se, correta e respectivamente, a

  • A. Rootkit móvel e Spoofing.
  • B. Defacement e Sniffing.
  • C. Ransomware móvel e DDoS.
  • D. Spoofing móvel e Ransomware.
  • E. Ransomware e Brute Force.

Considere a notícia abaixo.

A palavra entidade (sublinhada no texto) e as lacunas I e II se referem, correta e respectivamente, à Autoridade

  • A. Certificadora (AC) − assinaturas digitais − Autoridades de Registro (ARs)
  • B. de Registro (AR) − criptografia simétrica − Autoridades Certificadoras (ACs)
  • C. Certificadora Raiz (AC-Raiz) − autenticação − Autoridades Certificadoras (ACs)
  • D. Certificadora (AC) − chaves privadas − Autoridades de Registro (ARs)
  • E. de Registro Raiz (AR-Raiz) − criptografia assimétrica − Autoridades de Registro (ARs)

Considere os cuidados abaixo.

I. Não aceite novos identificadores de sessão pré-configurados ou inválidos na URL ou em requisições. Isto é chamado de ataque de sessão fixada. Use somente mecanismos padrão para gerência de sessão. Não escreva ou use gerenciadores secundários de sessão em qualquer situação.

II. Mantenha no código os cookies personalizados com propósito de autenticação de gerência de sessão, como funções ‘lembrar do meu usuário’.

III. Use períodos de expiração de prazo que automaticamente geram logout em sessões inativas, bem como o conteúdo das informações que estão sendo protegidas.

IV. Assegure-se que todas as páginas tenham um link de logout. O logout não deve destruir as sessões nem cookies de sessão.

V. Use somente funções de proteção secundárias eficientes (perguntas e respostas, reset de senha), pois estas credenciais são como senhas, nomes de usuários e tokens. Aplique one-way hash nas respostas para prevenir ataques nos quais a informação pode ser descoberta.

São cuidados que corretamente evitam problemas de quebra de autenticação e gerenciamento de sessão em aplicações web, o que se afirma APENAS em

  • A. I, II e III.
  • B. I e IV.
  • C. II, III e V.
  • D. III e IV.
  • E. I, III e V.

Considere uma aplicação em que um usuário efetua o login e, posteriormente, é redirecionado para uma tela principal. Isto poderia acontecer por meio de uma URL como a seguinte:

A situação apresentada configura um ataque do tipo

  • A. Cross-Site Request Forgery (CSRF).
  • B. Cross-Site Scripting Request (CSSR).
  • C. Cross-Site DOM-Reflected (CSSDR).
  • D. Cross-Site Request Forgery-Automation Attack (CSRF-AA).
  • E. Cross-Site Scripting (XSS).

Considere a situação em que um usuário é solicitado a inserir o nome de uma cidade através de um formulário em uma aplicação web. Se ele inserir a cidade 'Curitiba', a consulta SQL criada pelo script será:

Considerando que o ponto-e-vírgula (;) denota o término de uma consulta e o início de outra e que o hífen duplo (--) indica que o restante da linha atual é um comentário e deve ser ignorado, é correto afirmar:

  • A. Como o código injetado está sintaticamente incorreto, não será executado pelo servidor de banco de dados.
  • B. Mesmo que o código SQL injetado esteja sintaticamente correto, a violação será detectada programaticamente.
  • C. É responsabilidade do servidor de banco de dados validar todas as entradas de usuário e verificar o código que executa comandos SQL.
  • D. Quando essa instrução for executada, o Banco de Dados selecionará primeiro todos os registros em EleicoesTable onde City é Curitiba e, em seguida, descartará EleicoesTable.
  • E. Este é um exemplo de como uma aplicação web pode dar liberdade ao usuário de atualizar dados em uma base de dados, mas somente os programadores, que conhecem os nomes e campos das tabelas, conseguem fazer isso.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...