Questões de Concurso
Comentadas para analista de segurança
Foram encontradas 204 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Vírus e worms são programas capazes de se propagar autonomamente.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.