Código: qci6757 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Malwares e Ameaças Virtuais • Ataque de Injeção SQL • | ||||||
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6756 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • VPN • | ||||||
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS. IPSec (Internet Protocol Security) e L2TP (Layer 2 Tunneling Protocol) são exemplos de protocolos utilizados para se construir VPNs. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6755 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Segurança da Informação • VPN • | ||||||
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS. Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6754 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Ataques e Golpes • Phishing Scam • | ||||||
Sobre ataques do tipo phishing, julgue o item a seguir. O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6753 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Julgue o item a seguir, relativo a noções de informática. No sistema operacional Windows, com o uso do Explorador de Arquivos, é possível efetuar backup de arquivos do computador para um dispositivo de armazenamento externo, como um pendrive. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6752 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Julgue o item a seguir, relativo a noções de informática. Dropbox e Google Drive são repositórios públicos que permitem a transferência de arquivos entre computadores, via Internet, utilizando os protocolos ARP e ICMP. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6751 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Internet • Internet - Outros • | ||||||
Julgue o item a seguir, relativo a noções de informática. Trello é uma ferramenta de trabalho colaborativo que permite a organização de projetos em equipe e possui opções de automação de regras, datas de entregas e eventos importantes do cronograma. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6750 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Banco de dados • Modelo Entidade-Relacionamento • | ||||||
Acerca dos conceitos de banco de dados e de modelagem, julgue o item a seguir. O Modelo Entidade Relacionamento (MER) tem por objetivo modelar de forma concreta/física um banco de dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6749 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Banco de dados • • | ||||||
Acerca dos conceitos de banco de dados e de modelagem, julgue o item a seguir. Um conjunto de dados inter-relacionados, representando informações sobre um domínio específico, que pode ser armazenado em meio eletrônico, em uma máquina local ou remota, gerenciado por algum sistema específico de software denomina-se banco de dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6748 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Banco de dados • Big Data • | ||||||
Com relação a arquitetura e política de armazenamento de dados e engenharia de dados — ingestão e armazenamento de grande quantidade de dados Big Data, julgue o item subsequente. A utilização da ingestão de dados para coletar dados de várias fontes e enviá-los para um repositório Big Data pode apresentar alguns desafios como usar os sistemas escaláveis, para lidar com os grandes volumes de dados, garantir que os dados sejam processados em tempo hábil, ter confiabilidade e ser seguro. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está CERTA.
Um ataque de injeção SQL é de fato caracterizado pela inserção de código SQL malicioso em uma entrada de dados de uma aplicação, com o objetivo de manipular o comportamento do banco de dados subjacente.
Durante um ataque de injeção SQL, um invasor pode inserir instruções SQL não autorizadas em campos de entrada de dados, como caixas de texto de formulários da web. Quando esses dados manipulados são enviados para o banco de dados, o sistema pode interpretá-los como comandos SQL legítimos e executá-los. Isso pode levar a várias formas de exploração, incluindo acesso não autorizado a dados, modificação de dados, exclusão de dados ou até mesmo execução remota de comandos no servidor do banco de dados.