Questões de Concurso Para auditor de controle externo - tecnologia da informação
Foram encontradas 846 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 não tem seu uso restrito ao modo de
funcionamento para redes sem fio com padrões 802.11b.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
A atuação de um adware ocorre de maneira que o usuário não
esteja ciente de que seu computador está sendo monitorado
e de que suas informações estão sendo enviadas a um servidor
de terceiros.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do sistema
operacional para manter suas atividades indetectáveis por
mecanismos tradicionais, podendo, ainda, operar no nível
de kernel do sistema operacional.
No que diz respeito à segurança em redes, julgue o próximo item.
Um ataque SQL Injection possibilita o envio de comandos
SQL por meio de campos de entrada de aplicações web.
No que diz respeito à segurança em redes, julgue o próximo item.
Por padrão, um WAF (web application firewall) é capaz
de utilizar as camadas de rede, de transporte e de aplicação
da pilha TCP/IP.