Questões de Concurso

Foram encontradas 278 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q889984 Banco de Dados
Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
Alternativas
Q883803 Banco de Dados

Acerca de banco de dados, julgue o item que se segue.


A diferença entre materialized view e view comum em um banco de dados é o fato de que a primeira é armazenada em cache como uma tabela física, enquanto a segunda existe apenas virtualmente.

Alternativas
Q883801 Banco de Dados

Acerca de banco de dados, julgue o item que se segue.


Os protocolos de bloqueio em um banco de dados podem bloquear todas as tabelas, apenas a tabela afetada ou apenas os dados que são manipulados durante a transação.

Alternativas
Q874785 Banco de Dados

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.


Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection.

Alternativas
Q874783 Banco de Dados

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.


A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.


Alternativas
Respostas
106: A
107: C
108: C
109: C
110: E