Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200448715

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque...

1

457941200448715
Ano: 2010Banca: CESPE / CEBRASPEOrganização: DETRAN-ESDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Texto associado
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200125882Redes de Computadores e Segurança de Redes

Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 ...

#Protocolos#IP
Questão 457941200583213Redes de Computadores e Segurança de Redes

Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado se...

#Comunicação de Dados
Questão 457941200671391Redes de Computadores e Segurança de Redes

Julgue o item a seguir, a respeito de arquitetura, protocolos e serviços de redes de comunicação.As portas identificadas com valores inferiores a 1.02...

#Protocolos#IMAP
Questão 457941200695056Redes de Computadores e Segurança de Redes

Assinale a opção que indica equipamento que permite estabelecer a comunicação entre duas redes LAN (local area network) distintas que empregam cabeame...

#Arquiteturas de Redes#Infraestrutura de Rede#LAN (Rede Local)
Questão 457941200875568Redes de Computadores e Segurança de Redes

Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet.

#Sistemas de Firewall
Questão 457941200991134Redes de Computadores e Segurança de Redes

Julgue o item seguinte, relativo a redes LAN e WAN, arquitetura OSI e TCP/IP e protocolos e serviços.Ao se digitar uma URL no navegador (camada 5 OSI)...

#Modelo de Referência OSI
Questão 457941201064754Redes de Computadores e Segurança de Redes

Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.Uma rede...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201125947Redes de Computadores e Segurança de Redes

O projeto de cabeamento estruturado de um condomínio com vários edifícios deve prever a instalação de mais de 500 pontos de rede para transmissão de d...

#Infraestrutura de Rede
Questão 457941201320435Redes de Computadores e Segurança de Redes

Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantag...

#Correio Eletrônico
Questão 457941201469176Redes de Computadores e Segurança de Redes

A respeito de concentradores e de equipamentos de conexão e transmissão, julgue o item seguinte.A limitação técnica do hub está no fato de ele aceitar...

#Dispositivos de Rede

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CESPE / CEBRASPE