Questões de Concurso Comentadas para tce-pa
Foram encontradas 1.841 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall
Iptables estão na camada de kernel, ligados ao conceito
de netfilter.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
Por padrão, após a instalação de um servidor Windows,
qualquer usuário criado em uma estação Windows 2012 R2
será administrador do domínio.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança
denominada ISA KMP (Internet Security Association and Key
Management Protocol), que permite ao administrador do
sistema configurar a segurança de um usuário no Windows.