721
Q108432
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.
722
Q108431
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
723
Q108429
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
724
Q108428
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
725
Q108426
No que diz respeito à segurança em redes, julgue os próximos itens. Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
726
Q108425
No que diz respeito à segurança em redes, julgue os próximos itens. Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
727
Q108424
No que diz respeito à segurança em redes, julgue os próximos itens. Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
728
Q108421
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
729
Q108420
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
730
Q108419
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.