Questões de Concurso Comentadas para mec

Foram encontradas 2.499 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q589404 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Alternativas
Q589403 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Alternativas
Q589402 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Alternativas
Q589401 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.

Vírus e worms são programas capazes de se propagar autonomamente.
Alternativas
Q589400 Segurança da Informação
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Alternativas
Respostas
816: C
817: C
818: C
819: E
820: C