Questões Militares
Foram encontradas 73 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
NOME
1. Rootkit.
2. Exploit.
3. Flooder.
4. Backdoor.
5. Auto-rooter.
DESCRIÇÃO
( ) Código específicos para uma ou mais vulnerabilidades.
( ) Ferramenta usada para invadir máquinas.
( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.
( ) Atua usando alguma forma de ataque de
negação de serviço.