Questões de Concurso Comentadas para analista de tecnologia da informação
Foram encontradas 9.793 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Consiste basicamente em digitar comandos SQL, exclusivamente do tipo DML, nos inputs de formulários da aplicação.
II. Um teste de SQL Injection pode ser em uma tela de login de um sistema WEB qualquer, digitar o comando ' or 1=1 or 'a' = 'a no campo de login, preencher o campo senha com qualquer valor e clicar no botão que efetua o login para verificar se o sistema realizará a autenticação.
III. Uma forma de proteger a aplicação do SQL Injection é realizar a validação/tratamento das informações manualmente ou utilizar frameworks de persistência/ORM que possuam mecanismos para evitar esse tipo de ataque.
Está correto o que se afirma apenas em
( ) A criptografia de chave pública é geralmente mais lenta do que a criptografia de chave simétrica.
( ) Um exemplo de algoritmo de criptografia assimétrica é o RSA.
( ) Em sistemas criptográficos simétricos, a segurança depende principalmente do segredo da chave compartilhada entre as partes.
A sequência está correta em
( ) As senhas de acesso aos bancos de dados devem ser armazenadas em texto simples para facilitar a autenticação.
( ) O backup regular dos bancos de dados é uma prática importante para garantir a recuperação de dados em caso de falhas ou ataques.
( ) Auditorias de banco de dados são úteis apenas para fins de conformidade regulatória e não contribuem para a segurança geral do banco de dados.
A sequência está correta em
( ) O protocolo IPsec é utilizado para estabelecer conexões VPN (Virtual Private Network) para comunicações seguras pela internet.
( ) O protocolo SSH é usado exclusivamente para criptografia de e-mails.
( ) O protocolo PGP é utilizado para criptografia de e-mails e arquivos, assinatura digital e autenticação de identidade.
A sequência está correta em