Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200171007

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.Phishing é u...

1

457941200171007
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200113475Redes de Computadores e Segurança de Redes

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de discos em RAID tipo 6, são necessários 3 di...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200527150Redes de Computadores e Segurança de Redes

Quanto a gerenciamento de redes de computadores e qualidade de serviço, julgue o item subsequente.O algoritmo do balde vazado é um método de controle ...

#Gestão de Redes
Questão 457941200704447Redes de Computadores e Segurança de Redes

Julgue o item seguinte, a respeito de ferramentas e aplicações de informática. No sistema Windows, a aplicação cliente SAMBA consiste em um dispositiv...

#Protocolo Samba
Questão 457941200771148Redes de Computadores e Segurança de Redes

A respeito da arquitetura de rede TCP/IP, julgue o item subsequente.O TCP requisita que o destinatário informe, por meio do envio de um ACK (acknowled...

#Modelo TCP/IP
Questão 457941200859370Redes de Computadores e Segurança de Redes

Por terem como base a comunicação direta entre utilizadores, as aplicações P2P necessitam de servidores para serem acessadas.

#Fundamentos de Redes de Computadores
Questão 457941200946747Redes de Computadores e Segurança de Redes

Acerca do protocolo FTP, julgue o item abaixo. O padrão de funcionamento na especificação original do protocolo FTP indica a utilização das portas 20 ...

#FTP#Protocolos
Questão 457941201113463Redes de Computadores e Segurança de Redes

O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, con...

#Servidor Proxy
Questão 457941201203570Redes de Computadores e Segurança de Redes

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o item.Os acess points que concentram as conexões dos ter...

#Redes Wireless
Questão 457941201748100Redes de Computadores e Segurança de Redes

O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

#Protocolos#SNMP
Questão 457941201960747Redes de Computadores e Segurança de Redes

A respeito do uso e das características de VLANs, julgue o item a seguir.Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar...

#Redes Locais Virtuais

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CESPE / CEBRASPE