791 Q814182
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

792 Q814181
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Quais estão corretas?

793 Q814174
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Em ambientes computacionais que utilizam a multiprogramação, a quantidade de comutações de contexto é importante, ou seja, é desejável que a capacidade de comutações seja alta se o interesse é a execução de uma grande quantidade de programas concorrentes.
794 Q731104
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco de dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas. Esses dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases de dados ou outros meios de informação.

Considerando essas informações, julgue os itens que se seguem.

Os dados armazenados na referida tabela são considerados não estruturados.
795 Q731103
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

Para satisfazer o critério de teste estrutural todos-os-arcos, as seguintes sequências de comandos são suficientes:

796 Q731102
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Considere o comando a seguir utilizando a tabela arvore definida anteriormente.

Sabe-se que esse comando foi executado duas vezes, sobre a instância acima, e que não houve nenhuma outra alteração na tabela entre as duas execuções.

Assinale o número de registros inseridos na segunda execução do comando.

797 Q731101
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

No contexto do Node.js. analise a linha de código a seguir.

Assinale a opção que apresenta a correta interpretação dessa função.

798 Q731100
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Considere a valor hexadecimal FFFFFFFF. Dado que este valor binário está representado na notação de complemento para dois, assinale o valor decimal desse número.
799 Q731099
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

A respeito da linha de comando a seguir, quando aplicada a um computador com sistema operacional CentOS 7,

 analise as afirmativas a seguir.

I. O tamanho em bytes de A.log é igual ou superior ao de Z.log.

II. Utiliza dois programas para realizar suas operações.

III. Escreve dados no diretório em que foi executada.

Está correto o que se afirma em

800 Q731098
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Considere a função abaixo na forma de pseudocódigo.

Se a função teste receber o valor 9 para x, 8 para n e o vetor [7, 10, 42, 88, 100, 123, 401, 502] para p, o retorno da função será