Questões de Concurso
Comentadas sobre segurança de redes em redes de computadores
Foram encontradas 1.063 questões
No sistema de impressão CUPS (The Common Unix Printing System), o principal arquivo de configuração, denominado cupsd.conf, possui uma seção na qual se realiza o controle de acesso a impressoras e arquivos do CUPS. Um exemplo de sintaxe dessa seção é apresentado a seguir.
<Location /admin>
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
</Location>
Essa configuração, da forma como foi feita, apresenta o seguinte efeito sobre o CUPS:
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Ao se definir a arquitetura de segurança de uma rede, os filtros
de pacote devem estar localizados em roteadores de borda
a fim de proteger a rede interna da Internet.
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
A restrição de endereços IPs de origem, a utilização de chaves
criptográfica para autenticação e a mudança da porta padrão,
são consideradas boas práticas de segurança quanto ao uso do
serviço de SSH.
Diversos protocolos são implementados para garantir a segurança nas redes sem fio, como, por exemplo, o WEP e o WPA. Os primeiros oferecem boa proteção às redes sem fio, diferentemente dos últimos.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.
( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.
( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.
Assinale a sequência correta.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Firewalls têm recursos para filtragem de portas e protocolos de comunicações, como os protocolos TCP e UDP. O protocolo ICMP não consegue ser filtrado em um firewall de borda de uma rede; isso ocorre apenas nos hosts de destino.