Questões de Concurso Comentadas para tce-pa

Foram encontradas 1.841 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q698895 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Alternativas
Q698894 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Alternativas
Q698893 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.

Alternativas
Q698892 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

Por padrão, após a instalação de um servidor Windows, qualquer usuário criado em uma estação Windows 2012 R2 será administrador do domínio.

Alternativas
Q698891 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.

Alternativas
Respostas
436: C
437: E
438: C
439: E
440: E