Início/Questões/Segurança da Informação e Criptografia/Questão 457941201228052Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para...1457941201228052Ano: 2025Banca: CESGRANRIOOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego. Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversárioAinsere informações falsas na cache de um servidor do Domain Name System (DNS) para falsificar endereços do Internet Protocol (IP) de outros clientes e servidores.Binsere informações falsas na cache do Address Resolution Protocol (ARP) da vítima para falsificar os endereços de Media Access Control (MAC) de outros dispositivos.Cresponde ao tráfego de rede Link-Local Multicast Name Resolution (LLMNR) e NetBIOS Name Service (NBT-NS) para falsificar uma fonte autoritativa de resolução de nomes.Dfalsifica o tráfego do Dynamic Host Configuration Protocol (DHCP) para agir como um servidor DHCP malicioso na rede da vítima.Eimplanta um ponto de acesso malicioso e desonesto para imitar o Service Set Identifier (SSID) e o Basic Service Set Identifier (BSSID) de um ponto de acesso legítimo da organização.ResponderQuestões relacionadas para praticarQuestão 457941200073560Segurança da Informação e CriptografiaUm presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restau...Questão 457941200354452Segurança da Informação e CriptografiaNa criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicament...Questão 457941200658414Segurança da Informação e CriptografiaO processo de assinatura digital de um documento através de uma função hash MD5 garanteQuestão 457941200826621Segurança da Informação e CriptografiaA Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S. Dentre as informações essenciais presentes nesse certifi...Questão 457941201028297Segurança da Informação e CriptografiaA implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar...Questão 457941201080899Segurança da Informação e CriptografiaUma empresa financeira está elaborando um projeto para dar continuidade aos negócios de TI nas situações de recuperação de desastres, focando na parte...Questão 457941201135352Segurança da Informação e CriptografiaUma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualiza...Questão 457941201155443Segurança da Informação e CriptografiaUm analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho va...Questão 457941201962334Segurança da Informação e CriptografiaOs riscos de segurança da informação crescem com a redução das ameaças. PORQUE Os riscos de segurança da informação diminuem com o aumento das vulnera...Questão 457941202023386Segurança da Informação e CriptografiaUm profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governa...