Magna Concursos

Foram encontradas 80 questões.

1148677 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148676 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: PC-DF
Provas:
Em uma rede de computadores com a tecnologia da internet, uma conexão TCP é estabelecida com a troca de pacotes de negociação em um processo chamado three way handshake. Acerca desse processo, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148675 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: PC-DF
Provas:
Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir.
Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12258 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=64284 DF PROTO=TCP SPT=1112 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12259 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56840 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=5.189.180.64 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=45 ID=1840 DF PROTO=TCP SPT=40858 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=54.207.78.106 DST=202.200.186.3 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=31171 DF PROTO=TCP SPT=52578 DPT=25 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=64285 DF PROTO=TCP SPT=1080 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56841 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Considerando a análise desses registros, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148674 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: PC-DF
Provas:
O processo de detecção de endereços duplicados em uma rede IPv6 é chamado de duplicate address detection (DAD). Assinale a alternativa que descreve as etapas desse processo.
 

Provas

Questão presente nas seguintes provas
1148673 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:

Em um computador cliente rodando sistema operacional Windows 7, foi aberto um prompt de comando e executado o comando netstat -an. Na saída desse comando, pôde-se verificar, entre outras, as seguintes informações quanto ao estado das conexões TCP com IPv4.

TCP 10.1.2.3:49160 202.25.168.1:80 ESTABLISHED

TCP 10.1.2.3:49161 202.25.168.1:80 ESTABLISHED

TCP 10.1.2.3:49162 202.25.168.1:80 ESTABLISHED

TCP 10.1.2.3:50223 10.1.2.230:53 TIME_WAIT

TCP 10.1.2.3:51343 202.168.5.35:25 ESTABLISHED

TCP 10.1.2.3:56282 69.129.211.251:80 SYN_SENT

Considerando a situação hipotética apresentada, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1148672 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: PC-DF
Provas:
Assinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local.
 

Provas

Questão presente nas seguintes provas
1148671 Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: PC-DF
Provas:
O sistema Redundant Array of Independent Disks (RAID) proporciona melhorias no acesso aos dados gravados em discos rígidos pelo aumento do desempenho, da segurança e da tolerância a falhas. A respeito dos diversos tipos de RAID, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148670 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: PC-DF
Provas:
O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP.
 

Provas

Questão presente nas seguintes provas
1148631 Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IADES
Orgão: PC-DF
Provas:
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148630 Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IADES
Orgão: PC-DF
Provas:
A Open Web Application Security Project(OWASP) é uma entidade sem fins lucrativos que reúneprofissionais voluntários de segurança de aplicações ao redordo mundo, com o intuito de produzir material para aconstrução de software mais seguro. Um dos principaistrabalhos da entidade é o guia OWASP Top 10, que épublicado a partir de dados estatísticos de diversasorganizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada comoA1- Injeção: as falhas de injeção, tais como injeção de SQL,de Sistema Operacional (SO) e de LDAP, ocorrem quandodados não confiáveis são enviados para um interpretadorcomo parte de um comando ou uma consulta. Os dadosmanipulados pelo atacante podem iludir o interpretador paraque ele execute comandos indesejados ou permita o acesso adados não autorizados.
enunciado 1148630-1
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas