Foram encontradas 30 questões.
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.
II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.
IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Está correto o que se afirma em:
Provas
Assinale a afirmativa que apresenta CORRETAMENTE a linha de comando que irá retornar o número de ocorrências da palavra “UFV” encontradas no arquivo:
Provas
- LinuxProcessos no Linuxps
- LinuxManipulação de Arquivos e Pastas (Shell)rmdir (Linux)
- LinuxManipulação de Texto (Shell)grep
- LinuxUsuários e Grupos no Linuxw/who/whoami
Provas
A imagem abaixo, retrata a saída completa do comando Linux ls -l.
drwxrwxr-x 2 eduardo alunos 4096 nov 18 18:40 alunos -rwxrwxr-x 1 eduardo professores 0 nov 18 18:41 atividades.txt drwxrwxr-x 2 eduardo alunos 4096 nov 18 18:40 aula -rw-rw-r-- 1 eduardo professores 0 nov 18 18:41 backup.tar.gz -rwxr--r-- 1 eduardo professores 0 nov 18 18:41 chamada.odt drwx------ 2 eduardo professores 4096 nov 18 18:40 professores drwx------ 2 eduardo professores 4096 nov 18 18:40 prova
Analise as afirmativas abaixo relativas à saída de comando acima.
I. O usuário eduardo é dono de todos os arquivos e diretórios e tem permissão de execução em todos eles.
II. O grupo professores tem permissão de leitura em todos os arquivos.
III. O grupo alunos tem permissão total no diretório alunos.
IV. O arquivo backup.tar.gz pode ser executado pelo seu dono.
Está correto o que se afirma em:
Provas
Sobre práticas de segurança em aplicações web, assinale a alternativa que apresenta CORRETAMENTE práticas que contribuem significativamente para mitigar ataques de injeção SQL em aplicações web:
Provas
Sobre o padrão MVC, assinale a alternativa que apresenta CORRETAMENTE a responsabilidade do componente “View” (Visão):
Provas
Considere as relações Funcionario e Telefone a seguir:
| CPF | Nome | Nascimento |
|---|---|---|
| 12345678911 | Funcionário Um | 01/01/1980 |
| 11122233344 | Funcionário Dois | 01/03/1970 |
| 12312312311 | Funcionário Três | 01/05/1960 |
| ID | CPF | Telefone |
|---|---|---|
| 1 | 12345678911 | 11-1111-1111 |
| 2 | 12345678911 | 11-1234-1234 |
| 3 | 12312312311 | 11-1523-5136 |
Com base nas informações acima, a consulta SQL que resultará na lista de todos os funcionários e seus telefones, caso os possuam, é:
Provas
As quatro principais características que definem uma transação ACID são:
Provas
Essa autarquia é conhecida como:
Provas
I. No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de tratamento – o Controlador e o Operador.
II. A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.
III. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.
IV. A figura do Encarregado é a pessoa indicada pelo Operador para atuar como canal de comunicação entre o Controlador, o Operador e os Titulares dos dados.
Está CORRETO o que se afirma apenas em:
Provas
Caderno Container