Questões de Concurso
Filtrar
3.147 Questões de concurso encontradas
Página 607 de 630
Questões por página:
Questões por página:
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Segurança da Informação
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.
O ataque descrito é denominado:
O ataque descrito é denominado:
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Segurança da Informação
Luiza é responsável pela política de backup do Tribunal Regional do Trabalho da 16ª Região e recebeu a seguinte lista de recomendações:
I. faça o backup apenas com frequência e data pré-definidas (toda última 6ª feira do mês, por exemplo), pois todos devem saber o dia e hora certos do backup.
II. mantenha os backups em locais seguros, bem acondicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas pessoas autorizadas).
III. garanta que os backups sejam realizados manualmente e certifique-se de que estejam realmente sendo feitos (backups manuais são menos propensos a erros e esquecimento).
IV. além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o computador para manutenção.
V. mantenha backups redundantes, ou seja, várias cópias, para evitar perder os dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas.
VI. nunca armazene dados sensíveis ou confidenciais em formato criptografado, pois isso pode colocar em risco sua recuperação em uma emergência.
Para implantar uma política de backups segura, Luiza deve seguir APENAS as recomendações:
I. faça o backup apenas com frequência e data pré-definidas (toda última 6ª feira do mês, por exemplo), pois todos devem saber o dia e hora certos do backup.
II. mantenha os backups em locais seguros, bem acondicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas pessoas autorizadas).
III. garanta que os backups sejam realizados manualmente e certifique-se de que estejam realmente sendo feitos (backups manuais são menos propensos a erros e esquecimento).
IV. além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o computador para manutenção.
V. mantenha backups redundantes, ou seja, várias cópias, para evitar perder os dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas.
VI. nunca armazene dados sensíveis ou confidenciais em formato criptografado, pois isso pode colocar em risco sua recuperação em uma emergência.
Para implantar uma política de backups segura, Luiza deve seguir APENAS as recomendações:
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Segurança da Informação
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Segurança da Informação
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Segurança da Informação
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é