Questões de Concurso
Comentadas para mpe-ma
Foram encontradas 334 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
host www.teste.com.br
retornou como resposta: www.teste.com.br has address 192.168.1.100.
Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.
Está correto o que se afirma em
Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.
O termo utilizado no texto, com vistas ao tratamento do risco significa
A lacuna é corretamente preenchida por.
I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.
Pode-se afirmar que fazem parte do internet header os campos descritos em
I. Uma topologia física que inclui redes, pontes e portas (Bridge Ports). Uma porta interliga uma LAN a uma ponte e é capaz de prover conectividade bidirecional.
II. Regras para a classificação de um frame de dados de usuário (MAC user data frame), que permite a cada ponte alocar, direta ou indiretamente, cada frame a múltiplas topologias ativas.
III. Configuração implícita ou explícita da informação de uma estação final (end station), identificando redes com estações finais anexadas e que necessitam receber frames de dados de usuários com o endereço de destino fornecido.
Está correto o que se afirma em
I. Recebe um pacote de dados e transmite este pacote a todos os computadores conectados a ele.
II. Recebe um pacote de dados e transmite este pacote somente ao destinatário do pacote. Os outros computadores conectados a ele não recebem essa informação.
III. Garante que os pacotes percorram um caminho mais eficiente até seu destino. Efetua uma análise dos cabeçalhos do pacote para esse procedimento.
Os itens referem-se, respectivamente, a
I. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtros estáticos, enquanto que o segundo é um pouco mais evoluído, utilizando filtros dinâmicos.
II. Na filtragem estática, os dados são bloqueados ou liberados com base em regras, não importando a ligação que cada pacote tem com outro. Este tipo de abordagem garante segurança e baixo nível de manutenção, pois determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão.
III. Na filtragem dinâmica, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente.
Está correto o que se afirma em
I. A scale up em um sistema de virtualização é dependente da arquitetura da aplicação que utilizará os recursos computacionais.
II. A estratégia de como energizar e resfriar um datacenter independe do tipo de servidores virtualizados, se do tipo blade ou torre.
III. O desempenho, em ambientes de servidores virtualizados ou não, pode ser monitorado através de benchmarks orientados para throughput de CPU e/ou processamento de transações em sistemas de banco de dados.
Está correto o que se afirma em