Questões sobre Redes de computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Redes de computadores

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere: I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy. II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web correspondente. Respostas que chegam dos servidores web são enviadas para o servidor proxy e armazenadas para futuras solicitações de outros clientes. III. A transferência efetiva de e-mails é realizada por meio de agentes de transferência de mensagens (MTAs − Message Transfer Agents). Para enviar e-mails, um sistema de correio eletrônico utiliza um cliente MTA e, para receber, um servidor MTA. O protocolo que define os procedimentos de comunicação entre um cliente e um servidor MTA é o SMTP. O serviço SMTP é instalado por padrão com o serviço POP3 para fornecer serviços de e-mail completos. Está correto o que se afirma APENAS em

#Questão 94888 - Ciência da Computação, Redes de computadores, CESPE / CEBRASPE, 2014, Suframa/AM, Analista Técnico Administrativo (Tecnologia da Informação)

Com relação à computação em cluster e em nuvem, julgue os itens a seguir. O modelo de implantação de computação em nuvem do tipo híbrido é executado por terceiros. Nesse modelo, as aplicações dos usuários ficam misturadas nos sistemas de armazenamento e a existência de outras aplicações executadas na mesma nuvem permanece transparente para usuários e prestadores de serviços.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis