1
Q582619
Acerca dos modos de funcionamento do SELinux, julgue os próximos itens. No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no sistema.
2
Q582618
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.

3
Q582617
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.

4
Q582616
Julgue os itens seguintes, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS. No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
5
Q582615
Julgue os itens seguintes, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS. Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
6
Q582614
Julgue os itens seguintes, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS. A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
7
Q582613
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
8
Q582612
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
9
Q582611
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
10
Q582610
Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue os itens que se seguem.
O seguinte trecho de código não é passível de um ataque buffer overflow.
