Foram encontradas 16.844 questões.
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
Provas
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Provas
Provas
Provas
Provas
Provas
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
Provas
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Provas
Caderno Container