Questões sobre Programação de Sistemas

Lista completa de Questões sobre Programação de Sistemas para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a situação em que um usuário é solicitado a inserir o nome de uma cidade através de um formulário em uma aplicação web. Se ele inserir a cidade 'Curitiba', a consulta SQL criada pelo script será:

Considerando que o ponto-e-vírgula (;) denota o término de uma consulta e o início de outra e que o hífen duplo (--) indica que o restante da linha atual é um comentário e deve ser ignorado, é correto afirmar:

  • A. Como o código injetado está sintaticamente incorreto, não será executado pelo servidor de banco de dados.
  • B. Mesmo que o código SQL injetado esteja sintaticamente correto, a violação será detectada programaticamente.
  • C. É responsabilidade do servidor de banco de dados validar todas as entradas de usuário e verificar o código que executa comandos SQL.
  • D. Quando essa instrução for executada, o Banco de Dados selecionará primeiro todos os registros em EleicoesTable onde City é Curitiba e, em seguida, descartará EleicoesTable.
  • E. Este é um exemplo de como uma aplicação web pode dar liberdade ao usuário de atualizar dados em uma base de dados, mas somente os programadores, que conhecem os nomes e campos das tabelas, conseguem fazer isso.

Considere uma aplicação em que um usuário efetua o login e, posteriormente, é redirecionado para uma tela principal. Isto poderia acontecer por meio de uma URL como a seguinte:

A situação apresentada configura um ataque do tipo

  • A. Cross-Site Request Forgery (CSRF).
  • B. Cross-Site Scripting Request (CSSR).
  • C. Cross-Site DOM-Reflected (CSSDR).
  • D. Cross-Site Request Forgery-Automation Attack (CSRF-AA).
  • E. Cross-Site Scripting (XSS).

Considere os cuidados abaixo.

I. Não aceite novos identificadores de sessão pré-configurados ou inválidos na URL ou em requisições. Isto é chamado de ataque de sessão fixada. Use somente mecanismos padrão para gerência de sessão. Não escreva ou use gerenciadores secundários de sessão em qualquer situação.

II. Mantenha no código os cookies personalizados com propósito de autenticação de gerência de sessão, como funções ‘lembrar do meu usuário’.

III. Use períodos de expiração de prazo que automaticamente geram logout em sessões inativas, bem como o conteúdo das informações que estão sendo protegidas.

IV. Assegure-se que todas as páginas tenham um link de logout. O logout não deve destruir as sessões nem cookies de sessão.

V. Use somente funções de proteção secundárias eficientes (perguntas e respostas, reset de senha), pois estas credenciais são como senhas, nomes de usuários e tokens. Aplique one-way hash nas respostas para prevenir ataques nos quais a informação pode ser descoberta.

São cuidados que corretamente evitam problemas de quebra de autenticação e gerenciamento de sessão em aplicações web, o que se afirma APENAS em

  • A. I, II e III.
  • B. I e IV.
  • C. II, III e V.
  • D. III e IV.
  • E. I, III e V.

Considere a notícia abaixo.

A palavra entidade (sublinhada no texto) e as lacunas I e II se referem, correta e respectivamente, à Autoridade

  • A. Certificadora (AC) − assinaturas digitais − Autoridades de Registro (ARs)
  • B. de Registro (AR) − criptografia simétrica − Autoridades Certificadoras (ACs)
  • C. Certificadora Raiz (AC-Raiz) − autenticação − Autoridades Certificadoras (ACs)
  • D. Certificadora (AC) − chaves privadas − Autoridades de Registro (ARs)
  • E. de Registro Raiz (AR-Raiz) − criptografia assimétrica − Autoridades de Registro (ARs)

Considere as notícias abaixo.

Pelas características dos ataques, as Notícias 1 e 2 referem-se, correta e respectivamente, a

  • A. Rootkit móvel e Spoofing.
  • B. Defacement e Sniffing.
  • C. Ransomware móvel e DDoS.
  • D. Spoofing móvel e Ransomware.
  • E. Ransomware e Brute Force.

Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. O portugol é uma das formas de se representar um algoritmo.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Ao encontrar o comando while inserido no código de um sistema, o programador saberá que se trata de um comando de seleção.

  • C. Certo
  • E. Errado

Com relação à figura e às informações acima apresentadas, julgue os itens a seguir.

Ao se executar o comando pwd no console acima, retornará a seguinte informação: /home/cfo.

  • C. Certo
  • E. Errado

Com relação à figura e às informações acima apresentadas, julgue os itens a seguir.

O arquivo dentistas.pdf é de propriedade do usuário cfo e do grupo root.

  • C. Certo
  • E. Errado

Com relação à figura e às informações acima apresentadas, julgue os itens a seguir.

O comando chmod g+w contratos.pdf, ao ser executado no console, modifica o grupo proprietário do arquivo contratos.pdf, acrescentando a permissão de gravação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...