Filtrar


Questões por página:
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.

A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.

iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.

No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.

Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.

A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante.
Acerca desse assunto, julgue os itens subsequentes.

Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.