Foram encontradas 80 questões.
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em uma rede de computadores com a tecnologia da internet, uma conexão TCP é estabelecida com a troca de pacotes de negociação em um processo chamado three way handshake. Acerca desse processo, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir.
Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12258 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=64284 DF PROTO=TCP SPT=1112 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12259 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56840 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=5.189.180.64 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=45 ID=1840 DF PROTO=TCP SPT=40858 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=54.207.78.106 DST=202.200.186.3 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=31171 DF PROTO=TCP SPT=52578 DPT=25 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=64285 DF PROTO=TCP SPT=1080 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56841 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Considerando a análise desses registros, assinale a alternativa correta.
Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12258 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=64284 DF PROTO=TCP SPT=1112 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12259 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56840 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=5.189.180.64 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=45 ID=1840 DF PROTO=TCP SPT=40858 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=54.207.78.106 DST=202.200.186.3 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=31171 DF PROTO=TCP SPT=52578 DPT=25 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=64285 DF PROTO=TCP SPT=1080 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56841 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Considerando a análise desses registros, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
O processo de detecção de endereços duplicados em uma rede IPv6 é chamado de duplicate address detection (DAD). Assinale a alternativa que descreve as etapas desse processo.
Provas
Questão presente nas seguintes provas
- WindowsConfiguração e Manutenção do WindowsConfiguração de Rede (Windows)
- WindowsLinha de Comando (Windows)netstat (Windows)
Em um computador cliente rodando sistema operacional Windows 7, foi aberto um prompt de comando e executado o comando netstat -an. Na saída desse comando, pôde-se verificar, entre outras, as seguintes informações quanto ao estado das conexões TCP com IPv4.
TCP 10.1.2.3:49160 202.25.168.1:80 ESTABLISHED
TCP 10.1.2.3:49161 202.25.168.1:80 ESTABLISHED
TCP 10.1.2.3:49162 202.25.168.1:80 ESTABLISHED
TCP 10.1.2.3:50223 10.1.2.230:53 TIME_WAIT
TCP 10.1.2.3:51343 202.168.5.35:25 ESTABLISHED
TCP 10.1.2.3:56282 69.129.211.251:80 SYN_SENT
Considerando a situação hipotética apresentada, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local.
Provas
Questão presente nas seguintes provas
1148671
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: PC-DF
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: PC-DF
Provas:
O sistema Redundant Array of Independent Disks (RAID) proporciona melhorias no acesso aos dados gravados em discos rígidos pelo aumento do desempenho, da segurança e da tolerância a falhas. A respeito dos diversos tipos de RAID, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP.
Provas
Questão presente nas seguintes provas
- Compilação e Interpretação de CódigoBytecode
- Compilação e Interpretação de CódigoDescompilação
- Engenharia de SoftwareTestesAnálise Estática
- Manutenção e Evolução de SoftwareEngenharia Reversa
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A Open Web Application Security Project(OWASP) é uma entidade sem fins lucrativos que reúneprofissionais voluntários de segurança de aplicações ao redordo mundo, com o intuito de produzir material para aconstrução de software mais seguro. Um dos principaistrabalhos da entidade é o guia OWASP Top 10, que épublicado a partir de dados estatísticos de diversasorganizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada comoA1- Injeção: as falhas de injeção, tais como injeção de SQL,de Sistema Operacional (SO) e de LDAP, ocorrem quandodados não confiáveis são enviados para um interpretadorcomo parte de um comando ou uma consulta. Os dadosmanipulados pelo atacante podem iludir o interpretador paraque ele execute comandos indesejados ou permita o acesso adados não autorizados.

Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container