Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.
( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.
( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.
Assinale a sequência correta.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Firewalls têm recursos para filtragem de portas e protocolos de comunicações, como os protocolos TCP e UDP. O protocolo ICMP não consegue ser filtrado em um firewall de borda de uma rede; isso ocorre apenas nos hosts de destino.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.