Julgue os itens a seguir, relativos à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.
O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir.
No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.
Julgue os próximos itens, acerca dos protocolos Syslog e Microsoft Event Viewer
O nível de severidade das mensagens do Syslog varia entre 0 e 7.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue os itens subsequentes.
Balanceamento de carga é um tipo de cluster cuja função é manter o sistema em plena condição de funcionamento por longo período de tempo.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue os itens que se seguem.
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de informação, definindo um padrão de acesso em um diretório.
Julgue os itens seguintes, relativos à segurança em Linux.
A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.
Julgue os itens a seguir, relativos às tecnologias e às arquiteturas de data center.
É imprescindível a execução de aterramento na infraestrutura de qualquer data center.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.
Os bancos de dados NoSQL são imunes a ataques de injeção SQL.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.