Foram encontradas 60 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Em relação à tecnologia de multiprocessamento, analise as afirmativas a seguir:
I. No multiprocessamento assimétrico, os processadores compartilham a mesma memória, apesar de possuírem caches separados;
II. No multiprocessamento simétrico, os processadores escravos são tratados igualmente, recebendo tarefas do processador mestre;
III. Chips multinúcleos comumente adotam arquitetura de multiprocessamento simétrico.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Dado o script bash a seguir, assinale a alternativa que apresenta o resultado final mostrado após sua execução.
#!/bin/bash
x=2
for i in $(seq 9 -3 2)
do x=$(expr $x + $i)
done
echo $x
Provas
Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP prepared statements” para diminuir a chance de haver SQL injection. Essa técnica consiste em:
Provas
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareSDL: Security Development Lifecycle
Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:
I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;
II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;
III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Para aumentar a segurança de dados através da rede, atualmente é muito utilizado o protocolo Transport Secure Layer (TLS), especialmente para aplicações Web. Assinale a alternativa que descreve uma característica correta do protocolo TLS.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPConceitos e Especificações do IP
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
Uma instituição foi obrigada a utilizar endereçamento NAT internamente, em função da escassez de endereços IPv4 válidos. A RFC1918 designa as faixas de endereço IP que podem ser usadas internamente. Assinale, dentre as alternativas a seguir, a faixa de endereçamento IP que pode ser utilizada para seguir essa norma.
Provas
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:
Provas
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.
Provas
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Provas
Caderno Container