- ID
- 2554111
- Banca
- UFV
- Órgão
- UFV-MG
- Ano
- 2017
- Provas
- Disciplina
- Arquitetura de Software
- Assuntos
Sobre o endereçamento do protocolo IP versão 4 (IPv4), considere os seguintes endereços de classe B e as respectivas máscaras de sub-redes:
I. 129.205.128.10/255.255.128.0
II. 129.205.0.15/255.255.192.0
III. 129.205.96.21/255.255.224.0
Considerando a hierarquia de endereços, assinale a alternativa que apresenta CORRETAMENTE a ordem decrescente de hierarquia de sub-rede entre sub-redes configuradas a partir dos endereços e máscaras mostrados acima:
Sobre comandos básicos de administração em Linux, suponha que seja necessário, sem desligar o sistema operacional, encerrar abruptamente um processo chamado p1 utilizando comandos em Shell Script em um terminal aberto com o mesmo UID desse processo.
Assinale a alternativa que apresenta CORRETAMENTE os procedimentos para executar a tarefa:
Dentre as operações de uma determinada instituição de ensino, uma norma diz que um registro de matrícula deve obrigatoriamente envolver um único estudante e ao menos uma disciplina.
Assinale a alternativa que apresenta CORRETAMENTE o diagrama conceitual de entidade-relacionamento que modela tal norma sem permitir perda de consistência na base de dados:
No que se refere à segurança de aplicações Web, relacione a coluna da esquerda, que apresenta os nomes das vulnerabilidades mais encontradas nessas aplicações, com a coluna da direita, que apresenta as descrições dessas vulnerabilidades.
1. Cross Site Scripting (XSS)
2. Falha de Injeção de Código
3. Execução Maliciosa de Arquivo
4. Cross Site Request Forgery (CSRF)
( ) Ocorre quando o navegador no qual a vítima está autenticada
é forçado a enviar uma requisição para uma aplicação Web
vulnerável, que realiza a ação desejada em nome da vítima.
Exemplo em HTML:
<img src=”http://www.exemplo.com.br/logout.php”>
( ) Acontece quando os dados que o usuário fornece de entrada são enviados como parte de um comando ou consulta.
Exemplo em PHP e SQL:
$sql = “SELECT * FROM t1 WHERE id = ‘”
. $_REQUEST[‘entrada-do-usuario’] . ”’”;
( ) Ocorre em quaisquer aplicações que recebam dados originados do usuário e os enviem ao navegador sem primeiramente validar ou codificar aquele conteúdo.
Exemplo em PHP:
echo $_REQUEST[ ‘entrada-do-usuario’];
( ) Ocorre em aplicações que utilizam, diretamente ou por concatenação, entradas potencialmente hostis tanto em funções de arquivo quanto em stream.
Exemplo em PHP:
include $_REQUEST[‘entrada-do-usuario’];
Marque a alternativa que relaciona CORRETAMENTE as descrições da coluna da direita com os nomes da
coluna da esquerda:
Na linguagem de marcação HTML, o marcador FORM define um formulário por meio do qual é possível enviar dados ao servidor. Diversos atributos podem ser definidos nesse marcador, dentre eles, o atributo METHOD, que especifica o método utilizado para o envio desses dados.
Assinale a alternativa que apresenta CORRETAMENTE um valor válido para esse atributo:
Com relação às redes sem fio (wireless), considere as afirmativas abaixo:
I. O padrão IEEE 802.11g opera na frequência de 5GHz, alcançando taxas de transmissão teóricas de até 54 Mbps.
II. O controle de acesso ao meio físico em redes sem fio infraestruturadas é feito utilizando-se a técnica conhecida como CSMA/CD.
III. O uso de múltiplos canais, MIMO, é uma das técnicas que permitem ao padrão IEEE 802.11n alcançar maiores velocidades teóricas.
IV. As redes sem fio do padrão IEEE 802.11g são tipicamente configuradas em modo de infraestrutura, mas também permitem o modo ad hoc.
Está CORRETO o que se afirma apenas em:
Observe a expressão lógica abaixo:
((((true AND true) OR false) AND true) AND (true OR (true AND false)))
Considerando os operadores lógicos AND (e) e OR (ou), e os operandos lógicos true (verdadeiro) e false
(falso), é CORRETO afirmar que o valor lógico dessa expressão é: