Questões de Concurso Comentadas para tj-dft
Foram encontradas 2.225 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
O seguinte trecho de código não é passível de um ataque buffer overflow.
#include <stdio.h> #include <string.h> void fun1(void) { char arg2[10]; gets(arg2); printf("%s\n", arg2); } int main(void) { printf("Isso pode?\n"); fun1(); printf("Sim, pode...\n"); return 0; }