Foram encontradas 35 questões.

Provas

“Talvez seja preciso um bluesman (e alguns cientistas) para mostrar que nem tudo são flores e os espinhos precisam ser aparados.” (§ 1)
O autor do texto, ao escrever essa informação, evidenciou:
Provas

“No entanto, os efeitos colaterais também são notáveis.” (§ 8)
No trecho acima, a expressão sublinhada faz referência:
Provas

Provas

“Nossa era cultua deslumbrada a tecnologia, celebra inebriada a inovação e abraça afoita a vida digital. Mas devemos sair do transe coletivo.” (§ 1)
No trecho acima, as palavras sublinhadas foram utilizadas pelo autor com a intenção de:
Provas

Provas

Provas
Dentre as operações de uma determinada instituição de ensino, uma norma diz que um registro de matrícula deve obrigatoriamente envolver um único estudante e ao menos uma disciplina.
Assinale a alternativa que apresenta CORRETAMENTE o diagrama conceitual de entidade-relacionamento que modela tal norma sem permitir perda de consistência na base de dados:
Provas
Ao executar o comando ls -la no Linux, um usuário, autenticado como usuario, obtém a seguinte listagem:

Logo após, esse mesmo usuário executa o comando:
chmod u+x arquivo1.txt
É CORRETO afirmar que as permissões do arquivo arquivo1.txt, após a execução desse comando, serão:
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
No que se refere à segurança de aplicações Web, relacione a coluna da esquerda, que apresenta os nomes das vulnerabilidades mais encontradas nessas aplicações, com a coluna da direita, que apresenta as descrições dessas vulnerabilidades.
1. Cross Site Scripting (XSS)
2. Falha de Injeção de Código
3. Execução Maliciosa de Arquivo
4. Cross Site Request Forgery (CSRF)
( ) Ocorre quando o navegador no qual a vítima está autenticada é forçado a enviar uma requisição para uma aplicação Web vulnerável, que realiza a ação desejada em nome da vítima.
Exemplo em HTML:
<img src=”http://www.exemplo.com.br/logout.php”>
( ) Acontece quando os dados que o usuário fornece de entrada são enviados como parte de um comando ou consulta.
Exemplo em PHP e SQL:
$sql = “SELECT * FROM t1 WHERE id = ‘”
. $_REQUEST[‘entrada-do-usuario’] . ”’”;
( ) Ocorre em quaisquer aplicações que recebam dados originados do usuário e os enviem ao navegador sem primeiramente validar ou codificar aquele conteúdo.
Exemplo em PHP:
echo $_REQUEST[ ‘entrada-do-usuario’];
( ) Ocorre em aplicações que utilizam, diretamente ou por concatenação, entradas potencialmente hostis tanto em funções de arquivo quanto em stream.
Exemplo em PHP:
include $_REQUEST[‘entrada-do-usuario’];
Marque a alternativa que relaciona CORRETAMENTE as descrições da coluna da direita com os nomes da coluna da esquerda:
Provas
Caderno Container