Questões da Prova CESPE - 2015 - MEC - Analista de Segurança
Foram encontradas 14 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q589404
Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Q589403
Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Q589402
Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção
de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Q589399
Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Q589398
Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem
fio.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.