Foram encontradas 55 questões.
Considere as falhas de segurança abaixo.
I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta
Quais podem ser evitadas por meio de boas práticas de programação segura?
I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta
Quais podem ser evitadas por meio de boas práticas de programação segura?
Provas
Questão presente nas seguintes provas
Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
Provas
Questão presente nas seguintes provas
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
Provas
Questão presente nas seguintes provas
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
Provas
Questão presente nas seguintes provas
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeRoteador
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteVRRP: Virtual Router Redundancy Protocol
- TCP/IPIPv4
Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
Provas
Questão presente nas seguintes provas
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Provas
Questão presente nas seguintes provas
O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.
I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).
Quais estão corretas?
I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).
Quais estão corretas?
Provas
Questão presente nas seguintes provas
686511
Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: BANRISUL
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: BANRISUL
Provas:
A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo.
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados. II - Utilizar criptografia simétrica. III - Evitar funções de programação inseguras, tais como strcpy() e strcat(). IV - Utilizar variáveis globais. V - Utilizar geradores de números randômicos confiáveis.
Quais são formas de prevenir esse tipo de vulnerabilidade?
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados. II - Utilizar criptografia simétrica. III - Evitar funções de programação inseguras, tais como strcpy() e strcat(). IV - Utilizar variáveis globais. V - Utilizar geradores de números randômicos confiáveis.
Quais são formas de prevenir esse tipo de vulnerabilidade?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container