931 Q108429
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
932 Q108428
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
933 Q108426
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à segurança em redes, julgue os próximos itens. Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
934 Q108425
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à segurança em redes, julgue os próximos itens. Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
935 Q108424
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito à segurança em redes, julgue os próximos itens. Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
936 Q108421
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
937 Q108420
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
938 Q108419
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.
939 Q108418
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, relativos à segurança de aplicativos web. Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
940 Q108417
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, relativos à segurança de aplicativos web. A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.