Questões de Concurso Comentadas para dpe-rs

Foram encontradas 1.520 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q840972 Redes de Computadores
O Transport Layer Security − TLS tem como principal objetivo garantir a privacidade e a integridade dos dados na comunicação entre duas aplicações. Utiliza um protocolo específico para autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Ao estabelecer uma sessão segura, este protocolo gerencia a negociação do conjunto de cifras que será utilizado, a autenticação do servidor e a troca de informações de chave da sessão. Trata-se do
Alternativas
Q840971 Segurança da Informação
Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste
Alternativas
Q840970 Banco de Dados
Nas aplicações web, as falhas de SQL Injection são introduzidas quando os desenvolvedores de software criam consultas dinâmicas a banco de dados que incluem entrada fornecida pelo usuário. Técnicas eficazes para evitar vulnerabilidades SQL Injection em aplicações web incluem o uso de
Alternativas
Q840969 Segurança da Informação
Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um
Alternativas
Q840968 Redes de Computadores
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado, esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE, também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo vulnerável, denominado 
Alternativas
Respostas
1011: C
1012: B
1013: E
1014: E
1015: C