Questões de Concurso
Comentadas para fgv
Foram encontradas 54.928 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nesse caso, é possível afirmar que o TLS fará uso de
Sobre esse contexto, assinale a afirmativa correta.
Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Assinale a opção que apresenta uma boa prática de programação.
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa, é correto afirmar que
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.
I. Considerando a máscara de subrede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma subrede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.
Está correto o que se afirma em
Com relação ao modelo OSI, analise as afirmativas a seguir.
I. A camada de Transporte, ao contrário da camada de Rede, é fim-a-fim, ou seja, liga a origem ao destino.
II. A camada de Rede é responsável pelo controle de erros de transmissão.
III. O modelo OSI abstrai as conexões físicas entre os nós da rede, não possuindo uma camada específica para esse fim.
Está correto o que se afirma em
I. Os dois caracteres “#!” quando inseridos no início da primeira linha de um shell script servem para indicar o interpretador a ser usado para o programa.
II. Para escrever uma linha de comentário em bash, deve-se utilizar o caractere “#” no início da mesma.
III. A linha de comando a=1 | echo, escrita em bash, imprime o número 1 na tela do terminal.
Está correto o que se afirma em
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada
Sobre o conceito de intente, assinale a afirmativa correta.
Essa tecnologia, baseada nos chamados storage spaces, consiste em
I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread.
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.
Está correto o que se afirma em
Neste contexto, considerando um notebook com sistema operacional Windows 11 Pro, assinale a opção que indica a ferramenta nativa mais adequada para prover tal proteção.
Relacione as linguagens declarativas às suas respectivas propriedades.
1. DDL – Data Definition Language.
2. DML – Data Manipulation Language.
3. DTL – Data Transaction Language.
4. DCL – Data Control Language.
( ) Contém o comando SELECT.
( ) Contém os comandos COMMIT e ROLLBACK.
( ) Utilizada para dar acesso aos usuários.
( ) Contém os comandos CREATE, ALTER e DROP.
( ) Contém os comandos INSERT, UPDATE e DELETE.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
( ) O nível lógico descreve em detalhes estruturas de dados complexas de baixo nível.
( ) O nível de visão fornece um mecanismo de segurança de modo a evitar que os usuários acessem certas partes do banco de dados.
( ) O nível físico descreve quais dados estão armazenados no banco de dados e que relações existem entre eles.
( ) O nível lógico descreve o banco de dados inteiro em termos de um pequeno número de estruturas relativamente simples.
As afirmativas são, respectivamente,
Assinale a opção que apresenta seus principais componentes.