Filtrar


Questões por página:

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 é inseguro contra ataques de força bruta.

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

No que diz respeito à segurança em redes, julgue o próximo item.

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.