Questões de Concurso Público INPE 2024 para Tecnologista Júnior I - Ambientes Críticos de Tecnologia da Informação em Centro de Dados

Foram encontradas 45 questões

Q2515477 Programação
Ao desenvolver códigos profissionais, seguir boas práticas de programação é importante. Seguindo essas práticas, os códigos gerados tendem a ser fáceis de ler, entender e, consequentemente, corrigir e modificar.
Assinale a opção que apresenta uma boa prática de programação.
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Q2515479 Sistemas Operacionais
Servidores que fornecem serviço na internet estão sujeitos a ataques de negação de serviço (DoS), os quais tentam impedir respostas aos clientes por meio da sobrecarga de recursos do servidor. Entretanto, existem determinadas configurações do Servidor Apache HTTP que podem ajudar a mitigar esse tipo de problema.
Sobre esse contexto, assinale a afirmativa correta.
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2515481 Segurança da Informação
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
Imagem associada para resolução da questão

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Alternativas
Respostas
26: B
27: B
28: E
29: A
30: B