Questões de Concurso Comentadas para tj-ms

Foram encontradas 1.122 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2490873 Segurança da Informação
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado.

É correto afirmar que foi(ram) empregado(s):
Alternativas
Q2490872 Redes de Computadores
Um determinado invasor utilizou a opção de fragmentação do IP para criar fragmentos extremamente pequenos e forçar que a informação do cabeçalho TCP fique em um fragmento de pacote separado.

Uma contramedida efetiva para tal cenário é impor uma regra que:
Alternativas
Q2490871 Segurança da Informação
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado.

A senha requer controles adicionais, dentre os quais: 
Alternativas
Q2490870 Segurança da Informação

Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.


Em relação às exigências pertinentes, é correto afirmar que:

Alternativas
Q2490869 Segurança da Informação
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.

A classificação de um rootkit pode ser determinada com base nas seguintes características: 
Alternativas
Respostas
141: E
142: C
143: E
144: D
145: E