(1,0)
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.
Julgue o item seguinte, a respeito de sistema de arquivos.
Para disco rígido utilizado em ambiente Windows 95, recomenda-se adotar o sistema de arquivos HFS+.
Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.
Seek time é o tempo que a cabeça de leitura e gravação de um disco rígido leva para ir de uma trilha a outra do disco.
Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.
O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.
No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.
Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez.
Em relação às estruturas de controle e de fluxo de execução, julgue o item seguinte.
Nos laços while e repeat-until, as sentenças serão executadas pelo menos uma vez.
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.
NTFS deve ser usado se os arquivos do disco rígido são criptografados no nível de sistema que utilize encrypting file system.
Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.
O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.
A respeito de estudos ambientais, zoneamento ambiental e caracterização e ocupação de biomas brasileiros, julgue o item subsequente.
Ao longo das últimas décadas, as principais áreas de cerrado que foram desmatadas localizam-se no estado de Goiás, no leste do estado de Mato Grosso do Sul, no centro do estado Tocantins, no extremo oeste do estado da Bahia e no Triângulo Mineiro, muito por conta da implantação de pastagens para a criação de gado de corte.
Nas décadas de 60 e 70 do século XX, os levantamentos aerofotogramétricos eram realizados com câmeras com filmes fotográficos analógicos embarcadas em aeronaves. Atualmente, o uso de sensores digitais a bordo de aeronaves remotamente pilotadas (ARPs) tem-se tornado cada vez mais frequente. Considerando essas informações e aspectos diversos a elas relacionados, julgue o item seguinte.
Photoscan e Pix4D são exemplos de programas computacionais de domínio público para processar dados obtidos pelos sensores embarcados em ARPs.
Uma área de 100 ha, situada em uma propriedade cujo meridiano central seja de 45o.
Estará localizada no fuso UTM 22.
Recuperar senha