Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200376521

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.A técnica de IP spoofing consiste em um ...

1

457941200376521
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200124702Segurança da Informação e Criptografia

A respeito de hashes criptográficos, julgue os itens que se seguem.O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também ...

#Criptografia
Questão 457941200370870Segurança da Informação e Criptografia

O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.

#Firewalls em Segurança da Informação
Questão 457941200410803Segurança da Informação e Criptografia

O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade remo...

#Backup de Segurança da Informação
Questão 457941200839121Segurança da Informação e Criptografia

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a ...

#Criptografia
Questão 457941200920064Segurança da Informação e Criptografia

Servidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são d...

#Backup de Segurança da Informação
Questão 457941201056871Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.Quando feitas por autoridades, as recome...

#Gestão de Segurança da Informação
Questão 457941201064556Segurança da Informação e Criptografia

Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como p...

#Assinatura Eletrônica
Questão 457941201302065Segurança da Informação e Criptografia

De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).

#Gestão de Continuidade de Negócios
Questão 457941201601350Segurança da Informação e Criptografia

Com relação à Estratégia Nacional de Segurança de Infraestruturas Críticas, de que trata o Decreto n.º 10.569/2020, e da Política Nacional de Seguranç...

#Gestão de Segurança da Informação
Questão 457941201771226Segurança da Informação e Criptografia

A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE