Início/Questões/Segurança da Informação e Criptografia/Questão 457941201827133Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que ...1457941201827133Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CibersegurançaAtacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo? AExploração de vulnerabilidades em firewalls com objetivo de desativar filtros de pacote. BAtaque Smurf com objetivo de explorar vulnerabilidade do ICMP. CAtaque de IP Spoofing com objetivo de contornar mecanismos de defesa como filtros de pacotes baseados em estado (stateful packet filtering). DAtaque man-in-the-middle com objetivo de mascarar a identidade de origem. EAtaque de DoS com objetivo de explorar servidores DNS para amplificar o trafego enviado a um alvo. ResponderQuestões relacionadas para praticarQuestão 457941200072660Segurança da Informação e CriptografiaA Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de ser...Questão 457941200787256Segurança da Informação e CriptografiaUm técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e...Questão 457941200879977Segurança da Informação e CriptografiaQual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles auto...Questão 457941201069471Segurança da Informação e CriptografiaQual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?Questão 457941201311255Segurança da Informação e CriptografiaComo é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com obj...Questão 457941201748178Segurança da Informação e CriptografiaAnalise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado ...Questão 457941201786837Segurança da Informação e CriptografiaComo é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado p...Questão 457941201908854Segurança da Informação e CriptografiaComo é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e a...Questão 457941201965436Segurança da Informação e CriptografiaAnalise as afirmativas a seguir sobre a técnica de port Scanning:I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes pa...Questão 457941202048765Segurança da Informação e CriptografiaBackups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup,...