3511
Q108445
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests). Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
3512
Q108444
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests). Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.
3513
Q108442
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests). Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.
3514
Q108440
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir. No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.
3515
Q108437
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir. Por padrão, após a instalação de um servidor Windows, qualquer usuário criado em uma estação Windows 2012 R2 será administrador do domínio.
3516
Q108436
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir. O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.
3517
Q108434
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O padrão WPA2 é inseguro contra ataques de força bruta.
3518
Q108432
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.
3519
Q108431
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
3520
Q108429
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.