Questões de Concurso
Para analista de segurança
Foram encontradas 274 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Para que sejam eficientes, as mudanças tidas como operacionais devem estar alinhadas à estrutura do negócio organizacional e não aos objetivos estratégicos da organização.
A gestão de mudanças deve promover o equilíbrio entre o lado humano e o lado técnico, ao passo que a transição da situação atual para uma situação desejada futura deve ser definida no escopo do projeto.
A fim de se obter uma transformação mais eficaz, completa e em menor tempo, é importante que o gerenciamento da mudança minimize as resistências.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Vírus e worms são programas capazes de se propagar autonomamente.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.