Filtrar


Questões por página:
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.

Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.

São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.

A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.

Vírus e worms são programas capazes de se propagar autonomamente.
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.

Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.