Questões da Prova CESPE - 2015 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação
Foram encontradas 16 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
As equipes de resposta a incidentes são normalmente constituídas por especialistas em segurança da informação e por administradores de sistemas e de redes. No entanto, outros profissionais com perfis técnicos e administrativos poderão, indistintamente, integrar essas equipes.