Filtrar


Questões por página:

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.

Acerca da ação de softwares maliciosos, julgue o item subsequente.

A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

No que diz respeito à segurança em redes, julgue o próximo item.

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.

Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.