Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.145 questões
O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.
Essa fraqueza é listada no CWE como
As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.
Esse conjunto de tecnologias de segurança cibernética é conhecido como
O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.
Essa ferramenta é a
Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.
Para conseguir realizar essas associações, o atacante deve usar a técnica de
A sequência que descreve o processo de autenticação WEP é:
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 garante a integridade da mensagem: se um
pacote for alterado durante o trânsito, ele pode ser facilmente
detectado e descartado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Um roteador e um switch podem fazer uso da funcionalidade
do Engine ID Identifier no SNMPv3, que agrega uma dupla
identidade a um pacote SNMPv3 para fins de redução do
tamanho do fluxo de dados entre elemento controlador e
elemento controlado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
WPA3 evita o uso da tecnologia SAE (Simultaneous
Authentication of Equals), que permite ataques para a quebra
de senha de usuários por falhas no vetor de inicialização.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Conforme o padrão IEEE 802.11ax, é irrelevante o uso de
MFP (Management Frame Protection) para manter a
resiliência de redes de missão crítica, já que o MFP usa
tecnologia insegura.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 suporta autenticação e criptografia, permitindo
três níveis de segurança diferentes: NoAuthNoPriv,
AuthNoPriv e AuthPriv.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o HTTPS seja admitido em sua porta padrão, o
administrador precisa permitir o UDP na porta 443.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o IMAP e o IMAPS sejam negados em suas portas
padrão, o administrador deve bloquear as portas 143 e 993,
ambas com o TCP.