Filtrar


Questões por página:
mostrar texto associado
O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.
Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações, são os Certificados de Assinatura Digital
Considere o texto abaixo.

É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).
Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente superior
.

O texto refere-se à Autoridade
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado: