Questões de Concurso Para tecnologia da informação
Foram encontradas 2.845 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
As melhores práticas estabelecem que, para combater a
disseminação de zero days, as organizações podem publicar
um processo de vulnerabilidades, mantendo relatórios de
segurança e triagem dos problemas reportados internamente.
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
Em um mundo digital, exploits zero-day são amplamente
encontrados, sendo desnecessário conhecimento técnico
elaborado para os hackers descobrirem novas brechas,
porque a maioria dos usuários não atualiza seus
equipamentos com frequência.
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
Exploits zero-day atacam brechas que ainda são
desconhecidas pelos fabricantes de software e pelos
fornecedores de antivírus; não existem nem assinaturas de
antivírus para detectar tal exploit nem atualizações
disponíveis para reparar as brechas.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem
na camada 2 do modelo OSI.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Cisco Discovery Protocol é um protocolo autenticado, logo
um ataque a esse protocolo só é possível se a assinatura do
pacote for forjada.