Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 5134 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Um usuário mal-intencionado
M
instalou um rootkit em ...
string(0) ""
Um usuário mal-intencionado
M
instalou um rootkit em um servidor
S
, Windows 2000, após desfigurar o site Internet hospedado por
S
, que não é protegido por firewall. A esse respeito, é correto afirmar que:
a
a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte.
b
a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão.
c
os logs de segurança desse sistema operacional contêm informaçôes confiáveis sobre a origem do ataque e devem ser usados para rastrear
M
, a não ser que o endereço IP de origem tenha sido forjado.
d
M
pode controlar
S
por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de borda.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Para criar arquivos texto no ambiente DOS, é possÃvel utilizar o programa EDIT; porém, caso não exista esse programa no computador, qual item abaixo utiliza apenascomandos residentes para criação d...
Considerando o paradigma do ciclo de vida clássico da Engenharia de Software, a atividade que envolve a coleta dos requisitos em nÃvel de sistema é a de
A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo:
Com relação à s caracterÃsticas de um roteador e a suas funcionalidades, em uma situação de configuração normal, assinale a opção correta.
Os comandos do Word de SELECIONAR TUDO, LOCALIZAR e SUBSTITUIR, podem ser efetuados, respectivamente, com as combinaçôes de teclas: