Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

A respeito de conceitos de RAID e radius, julgue os itens conseguintes.

O radius é um sistema utilizado para prover autenticação centralizada em redes dial-up, VPN e redes sem fio. Ele é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para que o usuário acesse a rede.

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Identity Based Encryption (IBE) é uma técnica moderna para gerar um par de chaves (pública/privada) com base em uma cadeia qualquer de caracteres, utilizada como chave pública, como, por exemplo, o endereço eletrônico de um usuário. Um sistema IBE prescinde, portanto, da necessidade de geração de certificados digitais, o que elimina a necessidade de autenticação do usuário por meio de uma terceira parte confiável.

Uma máquina que apresenta o endereço IP 200.180.150.126, com máscara de rede 255.255.255.224, encontra-se em que sub-rede:

De acordo com proposições internacionalmente aceitas, uma das principais áreas de gerenciamento de rede diz que os recursos que controlam, identificam, coletam e fornecem dados para objetos gerenciados, com o objetivo de ajudar a fornecer operação contínua dos serviços de interconexão, é o gerenciamento de

O SPX é um protocolo da camada de

Acerca das Redes WiFi (Padrão IEEE 802.11), itens abaixo,

I. O identificador de célula, BSSID, é definido pelo ponto de acesso, mas pode ser feito manualmente também.

II. A velocidade nominal no padrão 802.11g é de 54Mbps.

III. O padrão 802.11n usa a tecnologia MIMO consegue alcançar uma velocidade nominal de até 300Mbps e operar em frequências de 2,4GHz e/ou 5GHz.

IV. Para a configuração de uma rede WiFi, deve obrigatoriamente, o mesmo SSID e canal para todas as estações da rede.

verifica-se que estão corretos

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

Na Internet, todos os hosts e todos os roteadores têm um endereço que codifica seu número de host e seu número de rede, respectivamente.

Na arquitetura cliente-servidor,

Julgue os itens que se seguem, com relação a conceitos do DNS e do protocolo SMTP.

No DNS, todo domínio, independentemente de ser host simples ou domínio de primeiro nível, pode ter associado a ele um conjunto de registros de recurso. Para um host simples, o recurso a ser registrado pode ser simplesmente seu endereço IP, mas podem existir outros tipos de registro de recurso.

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0.

Os endereços de rede e de broadcast, respectivamente, para o IP 172.16.191.243/18, são:

Acerca dos protocolos da camada de aplicação e serviços de rede, julgue os itens que se seguem.

O NFS (network file system) é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado. O NFS utiliza o protocolo mount para realizar funções específicas de I/O. O NFS e o protocolo mount são padronizados sob a RFC 3030.

Considere:

I. Velocidade para iniciar a transmissão de dados pela não necessidade de montagem de um circuito virtual.

II. Velocidade para rotear os pacotes de dados por usar sempre o mesmo caminho já configurado nos roteadores presentes na rota a ser usada.

III. Velocidade na transmissão de pacotes de dados em função do menor tamanho dos pacotes.

Representa vantagem (maior velocidade) da comutação por pacotes em relação à comutação por circuitos, o que consta em

Página 64
Publicidade