Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Suporte em Tecnologia da Informação

Foram encontradas 120 questões

Q594223 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
No Windows 2012 Server R2, os dados dos usuários do (AD) Active Directory ficam armazenados em um gerenciador de banco de dados do SQL Server. Logo o administrador do SQL Server também tem poderes administrativos sobre o domínio AD.
Alternativas
Q594224 Arquitetura de Computadores
Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue o item que se segue.
Uma vez que o uso de buffer overflow é considerado genérico em segurança da informação, ele é independente da arquitetura do processador.
Alternativas
Q594225 Programação
Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue o item que se segue.
O seguinte trecho de código não é passível de um ataque buffer overflow.
#include <stdio.h> #include <string.h> void fun1(void) { char arg2[10]; gets(arg2); printf("%s\n", arg2); } int main(void) { printf("Isso pode?\n"); fun1(); printf("Sim, pode...\n"); return 0; }
Alternativas
Q594226 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.

APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
Alternativas
Q594227 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Alternativas
Respostas
76: E
77: E
78: E
79: C
80: C