Questões de Concurso Comentadas para transpetro

Foram encontradas 1.437 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325444 Redes de Computadores
O ataque de negação de serviço distribuído (Distributed Denial of Service – DDoS) pode ser realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar uma armada de bots para realizar um ataque de sobrecarga a um alvo, ao ponto de ele não conseguir mais oferecer serviços para os usuários legítimos do seu sistema.
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Alternativas
Q2325443 Segurança da Informação
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego provocada contra o alvo.
Esse componente é o
Alternativas
Q2325442 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
Alternativas
Q2325441 Programação
Linguagens de script são muito utilizadas pelos administradores de sistemas operacionais para automatizar tarefas. Uma linguagem de script amplamente utilizada no Linux é a da shell bash (Bourne Again Shell). Quando um administrador escreve um script para a shell bash, é importante deixar uma indicação padrão na primeira linha desse script informando que o interpretador a ser usado é a shell bash.
Para fazer isso, a primeira linha do script deve conter 
Alternativas
Q2325440 Segurança da Informação
Um tipo de problema comum que ocorre em aplicações web é quando a aplicação não neutraliza adequadamente uma entrada fornecida como argumento na sua URL de acesso, e esse argumento é utilizado para compor uma página que será servida para o usuário da aplicação.
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.

Esse teste comprova que essa aplicação web está vulnerável ao ataque de 
Alternativas
Respostas
291: E
292: D
293: D
294: A
295: C