Questões de Concurso
Para tce-pa
Foram encontradas 4.504 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em
ambientes de rede.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall
Iptables estão na camada de kernel, ligados ao conceito
de netfilter.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
Por padrão, após a instalação de um servidor Windows,
qualquer usuário criado em uma estação Windows 2012 R2
será administrador do domínio.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança
denominada ISA KMP (Internet Security Association and Key
Management Protocol), que permite ao administrador do
sistema configurar a segurança de um usuário no Windows.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 é inseguro contra ataques de força bruta.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O protocolo WEP (wired equivalent privacy) não
é considerado seguro, uma vez que por meio de uso dos
vetores de inicialização é possível quebrá-lo.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 não tem seu uso restrito ao modo de
funcionamento para redes sem fio com padrões 802.11b.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
A atuação de um adware ocorre de maneira que o usuário não
esteja ciente de que seu computador está sendo monitorado
e de que suas informações estão sendo enviadas a um servidor
de terceiros.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do sistema
operacional para manter suas atividades indetectáveis por
mecanismos tradicionais, podendo, ainda, operar no nível
de kernel do sistema operacional.
No que diz respeito à segurança em redes, julgue o próximo item.
Um ataque SQL Injection possibilita o envio de comandos
SQL por meio de campos de entrada de aplicações web.
No que diz respeito à segurança em redes, julgue o próximo item.
Por padrão, um WAF (web application firewall) é capaz
de utilizar as camadas de rede, de transporte e de aplicação
da pilha TCP/IP.
No que diz respeito à segurança em redes, julgue o próximo item.
Para bloquear um ataque de XSS (cross-site script) a uma
aplicação web, é suficiente desativar o suporte a XML no
navegador do usuário.
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Informações a respeito das funções que um malware executa
podem ser obtidas pela extração de strings desse malware.
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Por meio da análise estática, é possível descrever
o comportamento de um malware como se ele estivesse sendo
executado em tempo real.
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
Os objetivos da continuidade de negócios devem ser
monitorados e, quando necessário, atualizados.
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
O controle dos processos terceirizados é opcional, motivo pelo
qual as organizações podem avaliar tais processos apenas
quando considerarem isso necessário.