Questões de Ciência da Computação do ano 2015

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2015

Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.

A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis.

Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.

O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.

Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.

Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).

Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis