Questões de Concurso Para analista judiciário - análise de sistemas de informação

Foram encontradas 401 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542625 Redes de Computadores
Um endereço IPv6 pode ser escrito de diferentes formas visando simplificar a leitura e reduzir a quantidade de zeros à esquerda. Assinale a alternativas que apresenta a notação correta de um endereço IPv6. 
Alternativas
Q2542624 Redes de Computadores
O IPv4 é utilizado para identificar dispositivos em uma rede através de um sistema de endereçamento. Sobre as características IPv4, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Tem endereçamento hierárquico baseado em classes de endereços.
( ) O endereço IP 255.255.255.255 é usado para transmitir pacotes a todos os hospedeiros na rede.
( ) A máscara de sub-rede determina a porção de rede e a porção de hospedeiros de um endereço IP.
A sequência está correta em
Alternativas
Q2542623 Segurança da Informação
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Alternativas
Q2542622 Banco de Dados
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
Alternativas
Q2542621 Banco de Dados
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
Alternativas
Respostas
396: C
397: D
398: B
399: D
400: A