Questões de Concurso Comentadas para instituto consulplan

Foram encontradas 12.839 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2475707 Banco de Dados
SQL é uma linguagem declarativa com seus comandos divididos em grupos, permitindo a manipulação de dados com suporte à estrutura de dados, regras e restrições de integridade. Sobre a divisão dos comandos SQL em grupos, assinale a afirmativa INCORRETA.  
Alternativas
Q2475706 Banco de Dados
As cláusulas de triggers em SQL são eventos que disparam a execução de um trigger, bem como as condições sob as quais o trigger será executado. Considerando as características das cláusulas de triggers, assinale a afirmativa INCORRETA.
Alternativas
Q2475705 Banco de Dados
As triggers podem ser criadas, alteradas e removidas usando comandos SQL específicos, permitindo que administradores de banco de dados gerenciem facilmente a lógica de negócios associada às tabelas do banco de dados. Sobre as características de triggers, assinale a afirmativa INCORRETA. 
Alternativas
Q2475465 Segurança da Informação
Diante da crescente sofisticação dos ataques cibernéticos, especialmente no contexto de ataques de dicionário e força bruta em aplicações WEB, assinale a alternativa que melhor exemplifica uma estratégia avançada para enfrentar com eficácia ataques de dicionário e força bruta em aplicações WEB:
Alternativas
Q2475464 Segurança da Informação
Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa para a vitalidade da gestão de patches e atualizações no contexto da segurança de aplicações WEB?
Alternativas
Q2475463 Segurança da Informação
Considere o impacto significativo que a Open Web Application Security Project(OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de aplicações WEB
Alternativas
Q2475462 Segurança da Informação
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Alternativas
Q2475461 Segurança da Informação
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Alternativas
Q2475459 Segurança da Informação
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Alternativas
Q2475458 Segurança da Informação
Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta. 
Alternativas
Q2475457 Segurança da Informação
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança 
Alternativas
Q2475456 Segurança da Informação
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?
Alternativas
Q2475455 Redes de Computadores
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA? 
Alternativas
Q2475454 Segurança da Informação
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas? 
Alternativas
Q2475453 Segurança da Informação
Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?
Alternativas
Q2475452 Segurança da Informação
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação? 
Alternativas
Q2475451 Segurança da Informação
Analise as afirmativas a seguir.

I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização.
II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização.
III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua.
IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços.

Está correto o que se afirma apenas em 
Alternativas
Q2475450 Programação
Em aplicações, WEB é uma prática comum a utilização de sessões para realizar o armazenamento do estado de uma aplicação; porém, geralmente, esse recurso realiza o procedimento no servidor web da aplicação e não no próprio navegador do usuário, como ocorre quando se utilizam os cookies. Um exemplo prático da utilização desse recurso em uma aplicação dessa natureza pode ser o armazenamento de dados sensíveis como usuário e e-mail em uma rotina de autenticação. Apesar das sessões utilizarem o servidor para a sua operacionalização, existem vulnerabilidades no mecanismo que podem ser exploradas pelos hackers para promover a quebra do gerenciamento da sessão de uma aplicação. Analise as afirmativas a seguir sobre práticas seguras para o gerenciamento de sessões.

I. Gerar um novo identificador de sessão quando houver uma nova autenticação.
II. Configurar o atributo “secure” para cookies transmitidos através de uma conexão TLS.
III. Configurar os cookies com o atributo “HttpOnly”, a menos que seja explicitamente necessário ler ou definir os valores dos mesmos através de scripts do lado cliente da aplicação.


Está correto o que se afirma em
Alternativas
Q2475449 Programação
As aplicações WEB facilitam consideravelmente o cotidiano dos usuários, automatizando cadastros, promovendo ambientes eletrônicos para compras e digitalizando diversos procedimentos que demandavam um tempo considerável para serem operacionalizados. Em um sistema eletrônico de vendas, uma medida protetiva e necessária para a aplicação é que o armazenamento de dados sensíveis como, por exemplo, o número de cartão de crédito, seja armazenado de forma criptografada, aumentando a segurança do dado sensível dentro da aplicação. Para minimizar os riscos de vulnerabilidades causadas pelo armazenamento inseguro de dados criptografados, são medidas que podem ser aplicadas de forma preventiva, EXCETO:
Alternativas
Q2475448 Programação
Determinado usuário utilizou o seu computador pessoal com um browser de sua preferência, para realizar login no site de uma instituição financeira que ele utiliza. Após realizar corretamente a autenticação com o seu usuário/senha, ele recebeu um e-mail em nome dessa mesma instituição que possuía um link para acesso à conta; sem desconfiar da procedência da mensagem, o usuário clicou no link e prosseguiu com o preenchimento dos dados para uma transferência bancária. O sistema da instituição financeira em questão não apresentava um mecanismo eficiente de proteção para a utilização de cookies e, com isso, um hacker explorou essa vulnerabilidade capturando o cookie original da autenticação que foi realizada, para promover um ataque conhecido como Cross-Site Request Forgery (CSRF), forjando uma requisição cross-site de um site para o outro. Sobre o ataque sofrido pelo usuário, assinale a afirmativa INCORRETA. 
Alternativas
Respostas
2741: A
2742: B
2743: C
2744: B
2745: D
2746: B
2747: D
2748: D
2749: B
2750: B
2751: D
2752: D
2753: D
2754: D
2755: D
2756: D
2757: D
2758: A
2759: C
2760: B