Escolar Documentos
Profissional Documentos
Cultura Documentos
As portas mais comuns utilizadas pelo SSL são a TCP 443, que é usada para
comunicações HTTPS (HTTP seguros), e a TCP 465, usada para SMTPS (SMTP seguro).
Essas portas são reservadas para comunicações seguras, garantindo que os dados
transmitidos estejam protegidos pelo SSL.
QUESTÃO 2: Quais requisitos de segurança são atendidos pelo protocolo IPSec com
o cabeçalho ESP?
O protocolo WEP (Wired Equivalent Privacy) oferece dois métodos de autenticação: sistema
aberto e chave compartilhada.
Os certificados digitais contêm dados como número de série, que é um identificador único
atribuído a cada certificado para distingui-lo de outros certificados emitidos pela mesma
autoridade de certificação.
Além disso, os certificados digitais também incluem o período de validade, que indica o
intervalo de tempo durante o qual o certificado é considerado válido para autenticação e
criptografia.
Justificativa:
b) Integridade.
c) Autenticação.
d) Não repúdio.
e) Autoria.
Justificativa:
Justificativa:
Um firewall é um componente de segurança de rede que atua como uma barreira entre uma
rede privada interna e redes externas, como a Internet. O principal objetivo de um firewall é
proteger a rede privada contra ameaças externas, como ataques cibernéticos, malware e
acesso não autorizado.
O firewall realiza essa proteção filtrando o tráfego de rede com base em regras
pré-definidas, permitindo apenas o tráfego autorizado e bloqueando ou filtrando o tráfego
malicioso.
As opções (a) possibilitar a conexão com a Internet, (b) configurar uma rede privada, (c)
visualizar diversos tipos de arquivos e (d) permitir a edição de imagens não são os objetivos
primários de um firewall. Embora um firewall possa permitir a conexão com a Internet de
forma segura e configurar regras para acesso à rede privada, seu principal propósito é
proteger a rede contra ameaças de segurança.
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um
servidor diferente do original.
A resposta correta é a opção a) corromper o DNS, fazendo com que a URL de um site
passe a apontar para um servidor diferente do original.
Justificativa:
A opção (a) descreve com precisão o que ocorre no golpe de Pharming. Neste ataque, os
invasores corrompem o sistema de nomes de domínio (DNS) de forma a redirecionar os
usuários para um servidor falso, em vez do servidor legítimo.
Ao corromper o DNS, os invasores podem fazer com que a URL de um site legítimo aponte
para um servidor controlado por eles, onde podem hospedar sites falsificados para roubar
informações confidenciais dos usuários.