Questões de Concurso Para tecnologia da informação

Foram encontradas 2.845 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1616648 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

Alternativas
Q1616647 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

Alternativas
Q1616646 Segurança da Informação

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

Alternativas
Q1616645 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI.

Alternativas
Q1616644 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada.

Alternativas
Respostas
496: C
497: E
498: C
499: C
500: E