Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200367696

Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacan...

1

457941200367696
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.

Nesse caso, o atacante pode usar a técnica de  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200093840Informática Básica

O som de uma música pode ser digitalizado e armazenado em um arquivo de computador. Suponha que em seu computador exista um arquivo de áudio que conté...

#Engenharia de Software#Formato de Arquivo
Questão 457941200169112Informática Básica

A operação das redes sem fio utiliza um sinal de rádio frequência que pode interferir na comunicação de outros dispositivos. Por essa razão, em certos...

#Redes de Computadores#Sistemas Operacionais#Microsoft Windows 10
Questão 457941200569367Informática Básica

No uso dos recursos da Internet, é comum ocorrer a necessidade de se configurar softwares de e-mail, como, por exemplo, o Outlook, Thunderbird ou Incr...

#Protocolos e Serviços#Mozilla Thunderbird#Sistemas de Correio Eletrônico#Microsoft Outlook#Internet
Questão 457941200835735Informática Básica

A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica. Nessa operação, antes do envio...

#Segurança da Informação#Princípios de Segurança e Assinatura Digital
Questão 457941200929369Informática Básica

O Internet Explorer 9 é um browser, no qual é possível, por meio de seu menu Ferramentas,

#Navegadores Web#IE
Questão 457941200986953Informática Básica

Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o ace...

#Segurança da Informação
Questão 457941201005761Informática Básica

A Internet possibilitou a interligação de várias redes de computadores e o funcionamento dessas redes como uma unidade coordenada. Considere as afirma...

#Internet
Questão 457941201015265Informática Básica

As informações contidas em colunas e linhas do Microsoft Excel 2003 podem ser classificadas, filtradas e totalizadas, por meio de um comando que reali...

#Planilhas Eletrônicas#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941201908880Informática Básica

Pesquisas indicam que a maior parte dos problemas em fechamentos de arquivos é causada pelo uso indevido de arquivos de fontes. Gerenciar esses arquiv...

#Sistemas Operacionais#Microsoft Windows
Questão 457941202081389Informática Básica

Ao visitar uma agência, um funcionário de TI de um banco percebeu, durante sua conversa com um bancário, que a cada 15 minutos, um alarme tocava no ce...

#Linux#Sistemas Operacionais

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ataques CibernéticosQuestões do CESGRANRIO