Questões de Concurso
Foram encontradas 61.953 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um ataque do tipo injeção SQL é caracterizado por permitir
a passagem de parâmetros SQL via entrada de dados da
aplicação e executar tais parâmetros no banco de dados.
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um dos tipos de ataques que permite o sequestro de sessão
em uma aplicação envolve roubar o cookie de sessão do
usuário, localizar o ID da sessão dentro do cookie e usar
essas informações para assumir o controle da sessão.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
Técnica utilizada em controle de acesso, a biometria facial é
capaz de analisar diversos pontos do rosto, tais como
distância entre os olhos, formato do nariz e tamanho da boca.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
A biometria das digitais tem como principal vantagem o fato
de que as impressões digitais são imutáveis.
Julgue o item que se segue, sobre criptografia simétrica.
Em uma operação criptográfica simétrica baseada em cifras
de bloco, os blocos são de tamanho fixo.