Escolar Documentos
Profissional Documentos
Cultura Documentos
Estado Finalizada
Concluída em segunda, 14 mar 2022, 14:55
Tempo empregado 9 minutos 35 segundos
Avaliar 1,70 de um máximo de 1,70(100%)
Questão 1
Correto
Atingiu 0,34 de 0,34
Marcar questão
Texto da questão
Segundo Clarke (2009) a SQL Injection é considerada uma das vulnerabilidades mais
prejudiciais, pois expôe dados confidenciais armazenados no banco de dados como nomes,
senha, CPF, endereços, dados de cartão de crédito entre outros. Ela possibilita ao invasor
Fonte: CLARKE, J. SQL Injection Attacks and Defense. 1 Ed. USA: Elsevier, 2009.
Entende-se com essa afirmação que a SQL Injection é uma técnica ao qual um invasor se
II. O invasor poderá utilizar apenas as técnicas que alteram diretamente valores em uma
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
II e III, apenas.
Feedback
Sua resposta está correta.
Apenas a alternativa III é verdadeira, uma vez que o invasor poderá excluir estruturas
I e II são incorretas, uma vez que as técnicas de SQL Injection podem ser utilizadas por um
Questão 2
Correto
Atingiu 0,34 de 0,34
Marcar questão
Texto da questão
Considerando o contexto do desenvolvimento da aplicação, com uso de uma linguagem de
programação, que faz a integração com o banco de dados, deve ser considerado dois
PORQUE
Feedback
Sua resposta está correta.
Feedback da resposta correta
Questão 3
Correto
Atingiu 0,34 de 0,34
Marcar questão
Texto da questão
A segurança de banco de dados no contexto do SGBD gira em torno de três aspectos:
indevido. Não é esperado que pessoas ou sistemas acessem os valores que estão salvos, de
PORQUE
Feedback
Sua resposta está correta.
As duas assertivas são verdadeiras e a segunda não justifica a primeira, já que se a
Questão 4
Correto
Atingiu 0,34 de 0,34
Marcar questão
Texto da questão
Em definição, uma função HASH é um algoritmo que mapeia os dados de comprimento
variável para dados de comprimento fixo. Os valores retornados por uma função HASH são
Fonte: LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD5. 1996. Disponível
I. Existem vários algoritmos para geração de HASH com intuito de armazenar senhas de
II. Os algoritmos WHIRLPOOL e Argon2 não são considerados algoritmos para geração de
HASH.
É correto o que se afirma em
I e II, apenas.
II e III, apenas.
I, II e III.
I e III, apenas.
I, apenas.
Feedback
Sua resposta está correta.
Apenas a alternativas I está correta, uma vez que o MD5 é um exemplo de algoritmo para
geração de HASH. As alternativas II e III estão incorretas, uma vez que os algoritmos
OWASP recomenda algoritmos para geração de HASH tais como: Argon2, PBKDF2, scrypt,
bcrypt e HMAC.
Questão 5
Correto
Atingiu 0,34 de 0,34
Marcar questão
Texto da questão
Segundo Filho e Costa (2008) os sistemas de gerenciamento de bancos de dados são
dados, garantindo-lhe durabilidade. Porém, mais do que sua organização, outros aspectos
passaram a ser determinantes para a perenidade de um sistema, como sua segurança e sua
integridade que começaram a ter destaque, pois com o crescimento dos bancos de dados,
seus esquemas de integração ficaram mais complexos e a tendência à falhas e erros
Fonte: FILHO, E., A; COSTA, M. C. L.. Segurança em Servidores com Banco de Dados
de 2019.
II. A segurança do banco de dados não está atrelado aos aspectos de segurança
III. A segurança do banco de dados não possui relação com as políticas de uso da
III, apenas.
I e II, apenas.
II, apenas.
I, apenas.
II e III, apenas.
Feedback
Sua resposta está correta.
Apenas a alternativa I está correta uma vez que questões éticas e legais são também
As alternativas II e III estão incorretas, uma vez que a segurança do banco de dados
possui ampla relação com as políticas de uso da informação que são estabelecidas nas
organizações.