Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200429117

O sequestro de uma conexão TCP é um dos possíveis ataques deste tip...

📅 2014🏢 FCC🎯 TRT - 16ª REGIÃO (MA)📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2014 pela banca FCC no concurso para TRT - 16ª REGIÃO (MA). A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200429117
Ano: 2014Banca: FCCOrganização: TRT - 16ª REGIÃO (MA)Disciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200006842Redes de Computadores e Segurança de Redes

A regra de firewall: iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT, foi adicionada ao iptables no Linux Red Hat. A opção RELATED ...

#FTP#Sistemas de Firewall#Protocolos#Administração de Redes Linux
Questão 457941200007567Redes de Computadores e Segurança de Redes

Na estrutura do cabo de fibra ótica, o componente que impede que a luz seja refratada, permitindo assim que essa luz chegue ao dispositivo receptor é

#Infraestrutura de Rede
Questão 457941200038313Redes de Computadores e Segurança de Redes

O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e

#LDAP#Protocolos
Questão 457941201298865Redes de Computadores e Segurança de Redes

Na comutação de pacotes é utilizado o tipo de transmissão

#Comunicação de Dados
Questão 457941201516413Redes de Computadores e Segurança de Redes

Uma máscara de rede ajuda a identificar qual porção do endereço identifica a rede e qual porção identifica o nó. As redes IPv4 classe C, por exemplo, ...

#Endereçamento de IP
Questão 457941201759068Redes de Computadores e Segurança de Redes

Um Assistente Técnico é responsável pelo registro e manutenção do domínio de sua empresa. Para tanto ele procura sempre orientação do Registro.br, que...

#Fundamentos de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC