Você está na página 1de 2

QUESTAO 1 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA

A linguagem Python � muito poderosa para resolu��o de problemas no mundo da


computa��o. Diversas opera��es podem ser realizadas, tais como: matem�ticas,
manipula��o de banco de dados, entre outras. E, para que possa realizar a entrada
de dados via teclado, � necess�rio utilizar uma instru��o espec�fica. Portanto, a
instru��o que recebe como entrada, de forma correta, um n�mero inteiro �:

entrada = double(input(�Digite o valor: !�));

entrada = str(input(�Digite o valor: !�));

entrada =input(int(�Digite o valor: !�));

entrada = input(�Digite o valor: !�);

entrada = int(input(�Digite o valor: !�));XXXXXXXXXXXXXX

QUESTAO 2 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA

A estrutura de repeti��o �while� executa uma repeti��o de acordo com uma condi��o
l�gica, verdadeira ou falsa, ou at� que receba um comando. Portanto, esse comando �
o:

end;

continue;

for;XXXXXXXXXXXX

if;

break;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

QUESTAO 3 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA

Os dados hostis s�o usados em par�metros de pesquisa de mapeamento relacional de


objeto (ORM) para extrair registros adicionais e confidenciais. Para quaisquer
consultas din�micas residuais, deve ser utilizado o escape de caracteres especiais
usando a sintaxe de escape espec�fica para esse interpretador. Com base no texto, �
correto informar que o mesmo faz refer�ncia a OWASP sobre a classifica��o do risco
de:

SQL Injection.XXXXXXXXXXXXX

Cross-site Scripting (XSS).

Quebra de Controle de Acesso

Quebra de Autentica��o.

Exposi��o de Dados Sens�veis.


QUESTAO 4 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA

A criptografia j� existe h� milhares de anos e � utilizada para que dados e


informa��es sejam enviadas com seguran�a durante o seu percurso. Quando tratamos de
inform�tica, a seguran�a dos dados � algo priorit�rio, e, por esse motivo, utilizar
a criptografia traz mais confiabilidade. Portanto, uma das formas de criptografia
que pode ser utilizada �:

SSD128.

MD5.xxxxxxxxxxxxx

DD4.

DHirlPool.

CHA2.

QUESTAO 5 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA

Normalmente quando realizamos um acesso � qualquer sistema (Sistema de Login), n�o


nos damos conta da complexidade que est� por detr�s do processo. Sistemas de Acesso
ou Verifica��o de Autenticidade est�o presentes em quase todas as aplica��es, sejam
elas Aplicativos M�veis, Sites, Caixa Eletr�nico, Wi-Fi, entre outros. Portanto, �
correto afirmar que uma Credencial Fraca pode ser descrita como:

S�o os dados de acesso utilizados em sistemas web.

� a utiliza��o de Tokens de acesso, como aqueles utilizados pelos bancos.

Uma forma de criar meios de acesso com grande relev�ncia de seguran�a.

A utiliza��o de palavras, n�meros ou a combina��o deles que tenham uma rela��o


direta com algo que pode ser facilmente identificado.xxxxxxxxx
S�o cart�es, biometria, entre outros, utilizados para controle de acesso.

Você também pode gostar