Questões de Concurso Público MEC 2015 para Analista de Segurança
Foram encontradas 130 questões
Vírus e worms são programas capazes de se propagar autonomamente.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
A fim de se obter uma transformação mais eficaz, completa e em menor tempo, é importante que o gerenciamento da mudança minimize as resistências.
A gestão de mudanças deve promover o equilíbrio entre o lado humano e o lado técnico, ao passo que a transição da situação atual para uma situação desejada futura deve ser definida no escopo do projeto.
Para que sejam eficientes, as mudanças tidas como operacionais devem estar alinhadas à estrutura do negócio organizacional e não aos objetivos estratégicos da organização.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Um SIEM pode fazer uso de gerenciadores de banco de dados para armazenar grandes volumes de dados que foram previamente normalizados e que podem ser úteis na resolução de incidentes de rede