Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 5134 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Um usuário mal-intencionado M instalou um rootkit em um
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que:
a
a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte.
b
a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão.
c
os logs de segurança desse sistema operacional contêm informaçôes confiáveis sobre a origem do ataque e devem ser usados para rastrear
M
, a não ser que o endereço IP de origem tenha sido forjado.
d
M
pode controlar
S
por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de borda.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Uma determinada empresa está certificada com ISO 9001 e, em uma auditoria, é encontrada uma não conformidade. Assinale a alternativa correta a respeito.
Com relação aos fundamentos de redes de computadores, assinale a opção correta.
Depois de agendar um backup normal para “rodar” no domingo de noite, é necessário criar um novo backup apenas com os arquivos e pastas que foram alterados durante a semana. O tipo de ba...
Provendo indexação de texto os sistemas GED podem eliminar o tempo usado por pessoas na leitura e indexação manual de documentos usando palavraschaves. Para fazer isso, o software deve ter a capaci...
No âmbito da UML, é o mais importante detalhe que pode ser especificado para atributos e operaçôes de um classificador e cuja especificidade, que pode ser de quatro nÃveis diferentes (ex. pacote), ...
O comando para instalação de programas em sistemas Linux que seguem a distribuição Debian é: