Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

De acordo com proposições internacionalmente aceitas, uma das principais áreas de gerenciamento de rede diz que os recursos que controlam, identificam, coletam e fornecem dados para objetos gerenciados, com o objetivo de ajudar a fornecer operação contínua dos serviços de interconexão, é o gerenciamento de

O SPX é um protocolo da camada de

Considere:

I. Velocidade para iniciar a transmissão de dados pela não necessidade de montagem de um circuito virtual.

II. Velocidade para rotear os pacotes de dados por usar sempre o mesmo caminho já configurado nos roteadores presentes na rota a ser usada.

III. Velocidade na transmissão de pacotes de dados em função do menor tamanho dos pacotes.

Representa vantagem (maior velocidade) da comutação por pacotes em relação à comutação por circuitos, o que consta em

Nesse tipo de equipamento há um elemento de comutação que é responsável por repassar pacotes de uma porta de entrada para uma porta de saída, mas apesar de não sofrer impactos devido à topologia de árvore de cobertura (spanning tree) de comutadores, ele apresenta tempo de processamento por pacote maior do que os comutadores.

Trata-se de

É tipicamente uma rede de difusão de barramento com mecanismo de arbitragem descentralizado

O tipo de protocolo de recuperação que grava as mensagens de uma forma assíncrona é baseado em

Em uma estrutura básica de interface de transporte orientada a conexões, um cliente executa uma primitiva receive para

Em um ambiente de rede de computadores Windows, é possível interconectar os computadores através de grupos de trabalho ou de domínios. Pode-se dizer destes tipos de rede que:

I. Em um grupo de trabalho, os computadores estão em um mesmo nível hierárquico, a segurança é definida individualmente em cada nó da rede;

II. Em um domínio, os computadores estão em uma hierarquia bem definida por servidores e clientes, onde a segurança é estruturada em controladores de domínio;

III. Computadores equipados com Windows 2000 / Windows XP Professional podem ser controladores de domínio e gestores de grupo de trabalho.

É correto o que se afirma em

Um padrão especifica como os dados vindos do cliente WEB devem ser passados ao programa e como este programa deve retornar o resultado ao servidor WEB, para que este repasse as informações ao cliente. Tal padrão de comunicação entre o servidor WEB e os programas e scripts de back end é conhecido como

Com relação à segurança do cabeamento de rede de dados, é correto afirmar que

Considere:

I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente.

II. Requer compatibilidade de assinante (os dispositivos em cada lado do circuito necessitam de compatibilidade de protocolo e velocidade).

III. Para obter eficiência e flexibilidade, necessita empregar um conjunto complexo de algoritmos de roteamento e controle.

Representa desvantagem da comutação por circuito o que consta APENAS em

O tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é

As camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões:

No modelo OSI, um pacote de dados refere-se a um conjunto de dados manipulados nas camadas 3 e 4, onde a camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse pacote em vários quadros que serão efetivamente enviados através do cabo da rede. As camadas 2, 3 e 4 são conhecidas, respectivamente, como

Sobre os tipos de cabos e seus conectores em redes que utilizam cabeamento estruturado é INCORRETO afirmar:

A interface SCSI e controladora de disco Narrow trabalha com transferência de dados a

Página 12