Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200367696

Um atacante quer atuar como man-in-the-middle (MITM) em uma rede lo...

📅 2023🏢 CESGRANRIO🎯 Transpetro📚 Informática Básica
#Ataques Cibernéticos#Segurança da Informação

Esta questão foi aplicada no ano de 2023 pela banca CESGRANRIO no concurso para Transpetro. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Ataques Cibernéticos, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200367696
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.

Nesse caso, o atacante pode usar a técnica de  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200093840Informática Básica

O som de uma música pode ser digitalizado e armazenado em um arquivo de computador. Suponha que em seu computador exista um arquivo de áudio que conté...

#Formato de Arquivo#Engenharia de Software
Questão 457941200569367Informática Básica

No uso dos recursos da Internet, é comum ocorrer a necessidade de se configurar softwares de e-mail, como, por exemplo, o Outlook, Thunderbird ou Incr...

#Protocolos e Serviços#Mozilla Thunderbird#Sistemas de Correio Eletrônico#Microsoft Outlook#Internet
Questão 457941200835735Informática Básica

A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica. Nessa operação, antes do envio...

#Princípios de Segurança e Assinatura Digital#Segurança da Informação
Questão 457941200986953Informática Básica

Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o ace...

#Segurança da Informação
Questão 457941201005761Informática Básica

A Internet possibilitou a interligação de várias redes de computadores e o funcionamento dessas redes como uma unidade coordenada. Considere as afirma...

#Internet
Questão 457941201908880Informática Básica

Pesquisas indicam que a maior parte dos problemas em fechamentos de arquivos é causada pelo uso indevido de arquivos de fontes. Gerenciar esses arquiv...

#Sistemas Operacionais#Microsoft Windows

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ataques CibernéticosQuestões do CESGRANRIO