Imagine que você é um administrador de banco de dados responsável por realizar operações de manutenção em um banco de dados do MS SQL Server
2014. Durante uma rotina de limpeza de dados, você precisa excluir uma tabela chamada “Pedidos” que não será mais utilizada no sistema. Nesse contexto, marque a alternativa que você utilizaria para realizar essa operação?
Questões de Concursos
filtre e encontre questões para seus estudos.
Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC?
Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos
no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
Assinale a alternativa que contem corretamente o objetivo principal da especificação WS-Policy em Web Services.
Em uma arquitetura de microsserviços, os aplicativos do cliente normalmente precisam consumir a funcionalidade de mais de um microsserviço. Se esse
consumo for executado diretamente, o cliente precisará manipular várias chamadas para terminais de microsserviço. Portanto, ter um nível intermediário ou
indireto (Gateway) pode ser conveniente para aplicativos baseados em microsserviço. Se você não tiver Gateways de API, os aplicativos do cliente deverão
enviar solicitações diretamente aos micros serviços, o que causará problemas. Marque a alternativa correta que apresentamos problemas neste contexto.
Os sistemas OLAP (Online Analytical Processing, ou Processamento Analítico Online) oferecem uma alternativa aos sistemas transacionais,
proporcionando uma visão dos dados orientada à análise, além de uma navegação rápida e flexível. Marque a alternativa correta que apresente uma
característica OLAP.
Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?
Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio
eletrônico e Internet das Coisas (IoT), surgem desafios significativos para os bancos de dados tradicionais. Nesse cenário, os bancos de dados NoSQL oferecem
ótimas alternativas. Com base nesse contexto, marque a opção que contém uma característica dos bancos de dados NoSQL.
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de
software. Marque a opção correta que apresenta alguns destes controles.
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”.
Marque a alternativa correta que contem a penalidade máxima que uma empresa pode receber em caso de violação da LGPD.
Marque a alternativa correta que contém um desafio enfrentado pelos profissionais de TI, para garantir a integridade e qualidade dos dados
carregados no data warehouse e durante a etapa de carga (load) em um processo ETL.
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica?
De acordo com a LGPD, informações relacionadas à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou organização de
caráter religioso, filosófico ou político, dados referentes à saúde ou à vida sexual, são chamados de?
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia
simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa
que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”.
Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.