Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200712166

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob ce...

1

457941200712166
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Segurança de Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200191754Redes de Computadores e Segurança de Redes

As Virtual LAN (VLAN) são usadas para segmentar, logicamente, uma rede local em diferentes domínios de broadcast. Dessa forma, os dispositivos em uma ...

#Redes Locais Virtuais
Questão 457941200201139Redes de Computadores e Segurança de Redes

Um roteador tem uma interface serial S0, com endereço IP 199.1.1.100, e usa uma máscara de sub-rede 255.255.255.224. O endereço de broadcast usado par...

#Subnetting#Protocolos#IP
Questão 457941200510273Redes de Computadores e Segurança de Redes

As redes de telefonia nasceram e se desenvolveram a partir do conceito de comutação de circuitos. Com o desenvolvimento das redes de comutação de paco...

#VoIP#Protocolos#Tecnologia de Telecomunicações#IP
Questão 457941200815845Redes de Computadores e Segurança de Redes

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:- a negociação do par para a sustentação do algoritmo; - ...

#Segurança de Redes de Computadores
Questão 457941201014016Redes de Computadores e Segurança de Redes

Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão d...

#Modelo TCP/IP
Questão 457941201022164Redes de Computadores e Segurança de Redes

Repetidores e pontes, equipamentos tipicamente utilizados em redes locais (LANs), diferem no que diz respeito ao fato de que as pontes:

#Dispositivos de Rede
Questão 457941201067416Redes de Computadores e Segurança de Redes

Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, p...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201458149Redes de Computadores e Segurança de Redes

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiore...

#Meios de Transmissão Físicos
Questão 457941201702803Redes de Computadores e Segurança de Redes

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das...

#Protocolos
Questão 457941202005137Redes de Computadores e Segurança de Redes

Precisa-se montar uma estrutura de rede de computadores TCP/IP que tenha comunicação instantânea e permita comunicação externa com acesso restrito, ma...

#Topologia#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Servidor ProxyQuestões do CESGRANRIO