Questões da Prova CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 3
Foram encontradas 120 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
Krack (key reinstallation attack) é um tipo de ataque que
funciona contra o Wi-Fi protected access II (WPA2) sob
determinadas condições. Satisfeitas essas condições, sistemas
Android e Linux podem ser enganados por esse ataque para
reinstalar uma chave de criptografia toda composta por zeros.
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação
de worms, uma vez que a principal característica de um worm
consiste na possibilidade de propagação sem a intervenção
direta do usuário.
Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou
.xlsx, são utilizados como vetor de infecção por ransomware,
um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 6, que requer no mínimo três discos e é também
conhecido como striping with double parity, não permite a
recuperação dos dados em caso de falha de dois dos seus
discos.