Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 5134 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Um usuário mal-intencionado M instalou um rootkit em um
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que:
a
a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte.
b
a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão.
c
os logs de segurança desse sistema operacional contêm informaçôes confiáveis sobre a origem do ataque e devem ser usados para rastrear
M
, a não ser que o endereço IP de origem tenha sido forjado.
d
M
pode controlar
S
por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de borda.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Na Arquitetura TCP/IP, das opçôes seguintes, aquela que apresenta os protocolos que estão no nÃvel de transporte do modelo OSI/ISO é:
Com relação a um Sistema de Gerência de Banco de Dados (SGBD) é incorreto afirmar que:
Um relacionamento na UML é uma conexão entre itens. Sobre o relacionamento de Realização definido pela UML, pode-se afirmar:
A limpeza do teclado de um computador desempenha papel importante em sua manutenção. Considere as seguintes afirmaçôes sobre formas de limpeza de teclados de computador:<br /><br />I. virar o tecla...
No Microsoft Outlook (versão em português), para o envio de cópia oculta de e-mail, o destinatário a quem se dirige a cópia oculta deve ser preenchido no campo:
A popularização do uso de redes de computadores gerou a necessidade de aumento de preocupação com a segurança dessas redes. Quando se fala na necessidade de impedir que computadores externos à rede...