Questões de Concurso Para ufv

Foram encontradas 782 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2374019 Banco de Dados
Segurança em aplicações web é uma preocupação essencial para proteger dados e garantir a integridade das informações.

Sobre práticas de segurança em aplicações web, assinale a alternativa que apresenta CORRETAMENTE práticas que contribuem significativamente para mitigar ataques de injeção SQL em aplicações web:
Alternativas
Q2374018 Programação

Considere o seguinte código PHP:




Imagem associada para resolução da questão




A saída esperada da execução do código apresentado acima é: 

Alternativas
Q2374017 Engenharia de Software
O Git é um sistema de controle de versões distribuído, usado principalmente no desenvolvimento de software, com o objetivo de gerenciar as diferentes versões dos arquivos utilizados no projeto.

A respeito do Git, o comando utilizado para capturar um instantâneo (snapshot) do estado atual dos arquivos no repositório e registrar essas mudanças de forma permanente no histórico do projeto é:
Alternativas
Q2374016 Programação

Considere o seguinte código de uma página em HTML: 



Imagem associada para resolução da questão



Supondo que o usuário digite o valor “administrador” no campo “usuario”, destinado ao nome de usuário, e “8524456” no campo “senha”, o trecho da requisição HTTP a qual se espera que seja gerada pelo navegador quando o usuário acionar o botão “Autenticar”, é:

Alternativas
Q2374015 Programação

Considere o seguinte trecho de código em PHP:




Imagem associada para resolução da questão




Esse trecho de código apresenta uma falha de segurança muito comum, listada como a falha de segurança mais frequente pelo relatório OWASP Top 10 de 2017.


Tal falha de segurança é conhecida como: 

Alternativas
Q2374014 Engenharia de Software
Padrões de projeto são soluções gerais para problemas que ocorrem com frequência em projetos de sistemas.

Assinale a alternativa que apresenta CORRETAMENTE quatro padrões de projeto:
Alternativas
Q2374013 Banco de Dados
O padrão arquitetural MVC (Model-View-Controller) é frequentemente utilizado no desenvolvimento de software para separar as preocupações relacionadas ao modelo de dados, à apresentação e ao controle do fluxo.

Sobre o padrão MVC, assinale a alternativa que apresenta CORRETAMENTE a responsabilidade do componente “View” (Visão):
Alternativas
Q2374012 Arquitetura de Software
Em projetos de sistemas, a UML (Unified Modeling Language) é amplamente utilizada para visualizar e documentar a estrutura e o comportamento do sistema.

Considerando a UML, o diagrama UML que é comumente usado para representar a interação entre objetos durante a execução de um cenário específico é:
Alternativas
Q2374011 Redes de Computadores
O protocolo HTTP (Hypertext Transfer Protocol) é fundamental para a comunicação na web.

Considerando o funcionamento básico do HTTP, o método desse protocolo geralmente utilizado quando um navegador solicita uma página web pela primeira vez, indicando que o recurso deve ser obtido do servidor, é: 
Alternativas
Q2374010 Programação
Um servidor de aplicações Java apresenta constantes problemas em suas aplicações que fecham inesperadamente. Ao analisar os registros do sistema, é observado que essas fecham após registrarem o seguinte erro:

Exception in thread "main" java.lang.OutOfMemoryError: Java heap space


Considerando que as aplicações foram desenvolvidas corretamente e que a JVM (Java Virtual Machine) utilizada por elas está devidamente configurada, assinale a alternativa que apresenta CORRETAMENTE o componente do servidor que está subdimensionado nesse cenário: 
Alternativas
Q2374009 Banco de Dados

Considere as relações Funcionario e Telefone a seguir:




Imagem associada para resolução da questão




Com base nas informações acima, a consulta SQL que resultará na lista de todos os funcionários e seus telefones, caso os possuam, é:

Alternativas
Q2374008 Banco de Dados
Uma transação em um banco de dados ou sistema de armazenamento de dados é qualquer operação tratada como uma unidade de trabalho. As transações são totalmente executadas ou não executadas, mantendo o sistema de armazenamento em um estado consistente. Quando essas transações possuem características especiais que garantem sua consistência, elas são denominadas transações ACID.
As quatro principais características que definem uma transação ACID são:
Alternativas
Q2374007 Redes de Computadores
Diversos protocolos de comunicação em redes TCP/IP utilizam um número padrão para a porta do lado do servidor do serviço.

Considerando os protocolos HTTP, HTTPS e FTP, o número oficial da porta padrão de cada um, respectivamente, é:
Alternativas
Q2374006 Redes de Computadores
O protocolo HTTP (HyperText Transfer Protocol) é um protocolo de comunicação, situado na camada de aplicação segundo o modelo OSI. Apesar de ser um protocolo simples, do tipo solicitação-resposta, que roda sobre TCP, muito utilizado para as páginas da Internet, tem sido cada vez mais utilizado para comunicação entre máquinas. Em sua definição está, entre outras regras, os códigos de status da resposta a uma requisição, também conhecidos como códigos de status HTTP.

Com relação aos códigos de status de resposta do protocolo HTTP, analise as afirmativas abaixo:

I. O código 404 significa que a página não foi encontrada. II. O código 500 significa que houve um erro interno no servidor. III. O código 700 significa que uma atualização está disponível. IV. O código 200 indica que a requisição foi atendida com sucesso.

Está CORRETO o que se afirma em:
Alternativas
Q2374005 Direito Digital
No Brasil há uma autarquia responsável por fiscalizar e aplicar penalidades pelos descumprimentos da LGPD.

Essa autarquia é conhecida como:
Alternativas
Q2374004 Direito Digital
Analise as seguintes afirmativas relativas à Lei Geral de Proteção de Dados LGPD:


I. No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de tratamento – o Controlador e o Operador.
II. A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.
III. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.
IV. A figura do Encarregado é a pessoa indicada pelo Operador para atuar como canal de comunicação entre o Controlador, o Operador e os Titulares dos dados.


Está CORRETO o que se afirma apenas em:
Alternativas
Q2374003 Sistemas Operacionais
Um usuário de S.O Linux precisa realizar uma busca em um arquivo chamado “concursoUFV2023.txt” para saber quantas ocorrências da palavra “UFV” existem no arquivo.

Assinale a afirmativa que apresenta CORRETAMENTE a linha de comando que irá retornar o número de ocorrências da palavra “UFV” encontradas no arquivo: 
Alternativas
Q2374000 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação: 
Alternativas
Q2373999 Redes de Computadores
Sobre o serviço de DNS (Domain Name System), assinale a afirmativa INCORRETA:
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Respostas
201: B
202: A
203: D
204: C
205: A
206: B
207: C
208: B
209: B
210: C
211: B
212: B
213: D
214: A
215: D
216: C
217: A
218: C
219: D
220: A