Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200278555

Computadores e redes de computadores sempre foram alvos de ataques,...

📅 2023🏢 IDECAN🎯 SEFAZ-RR📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

1

457941200278555
Ano: 2023Banca: IDECANOrganização: SEFAZ-RRDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:

I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão.
II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento.
III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.

É correto o que consta: 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2023 pela banca IDECAN no concurso para SEFAZ-RR. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200545568Redes de Computadores e Segurança de Redes

Seu chefe compra um equipamento de rede e pede à sua equipe que configure o equipamento. No e-mail que detalha a demanda está relatado que o equipamen...

#Dispositivos de Rede
Questão 457941200700667Redes de Computadores e Segurança de Redes

Na camada de transporte do modelo TCP/IP de redes de computadores, os processos podem ser definidos de acordo com a associação entre portas e protocol...

#Modelo TCP/IP
Questão 457941200872950Redes de Computadores e Segurança de Redes

Acerca dos campos de cabeçalho do datagrama do IP, versão 4 (IPV4), marque a opção que apresenta corretamente o campo que indica o tempo máximo que o ...

#Endereçamento de IP
Questão 457941201072249Redes de Computadores e Segurança de Redes

Sobre redes e comunicação de dados analise as afirmativas e assinale a INCORRETA.

#Topologia
Questão 457941201322740Redes de Computadores e Segurança de Redes

A Intranet e a Extranet são termos amplamente utilizados no contexto empresarial e são frequentemente confundidos com a própria Internet. Ambos os con...

#Fundamentos de Redes de Computadores
Questão 457941201379819Redes de Computadores e Segurança de Redes

O cabeçalho de um pacote IP (Internet Protocol – Protocolo de Internet) possui diversos componentes, cada um com suas funções definidas. Da mesma form...

#Protocolos#IP
Questão 457941201543392Redes de Computadores e Segurança de Redes

A utilização de múltiplos computadores conectados por uma rede de comunicação para processamento denomina‐se processamento distribuído. Um formato amp...

#Prestação de Serviços#Protocolos#Sistema de Nomes de Domínio (DNS)#Correio Eletrônico
Questão 457941201730634Redes de Computadores e Segurança de Redes

O HTTP (HyperText Markup Language) é o protocolo padrão das comunicações na internet e pertence à camada de aplicação. Utiliza o protocolo TCP, da cam...

#Protocolos#HTTP
Questão 457941201924382Redes de Computadores e Segurança de Redes

A respeito dos modelos de rede OSI e TCP/IP, analise as afirmativas abaixo. I. Ambos os modelos são divididos em camadas, sendo que o modelo OSI possu...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941202056985Redes de Computadores e Segurança de Redes

Toda aplicação de rede utiliza um protocolo da camada de aplicação e um respectivo protocolo da camada de transporte. O desenvolvedor define qual prot...

#SMTP#Sistema de Nomes de Domínio (DNS)#TCP#Protocolos#Modelo TCP/IP#ICMP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do IDECAN