Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200505673

Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracter...

1

457941200505673
Ano: 2012Banca: CESGRANRIOOrganização: InnovaDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005232Redes de Computadores e Segurança de Redes

Uma rede WAN trabalha com a comunicação via X.25. O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote ...

#WAN (Rede de Longa Distância)#Protocolos#Arquiteturas de Redes
Questão 457941200237059Redes de Computadores e Segurança de Redes

Em uma rede Ethernet 1000 BASE-T sobre par trançado, qual é o comprimento máximo, em metros, do cabo que liga um computador ao hub?

#Ethernet#Arquiteturas de Redes#Infraestrutura de Rede
Questão 457941200293474Redes de Computadores e Segurança de Redes

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.O componente qu...

#Sistemas de Firewall#Segurança de Redes de Computadores
Questão 457941200440220Redes de Computadores e Segurança de Redes

Uma empresa vai instalar uma arquitetura de redes locais para trabalhar com fibra ótica. As redes devem trabalhar com anel duplicado e atuar com dados...

#Topologia
Questão 457941200463706Redes de Computadores e Segurança de Redes

Para ter uma matriz redundante de discos independentes, combinando vários discos drives em uma unidade lógica, com espelhamento, é preciso ter discos ...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200553236Redes de Computadores e Segurança de Redes

Qual o dispositivo que possibilita a interação entre as estações de trabalho de uma rede local sem acesso remoto?

#Dispositivos de Rede
Questão 457941200662293Redes de Computadores e Segurança de Redes

O Modelo OSI é conhecido como uma referência para a divisão das funções presentes em uma rede de comunicação de dados. Segundo esse modelo, a Camada d...

#Redes de Computadores#Modelo de Referência OSI
Questão 457941200824506Redes de Computadores e Segurança de Redes

Redes de computadores com acesso à internet funcionam com base nos protocolos da arquitetura TCP/IP. Serviços e protocolos da camada de aplicação se c...

#Modelo TCP/IP
Questão 457941201014016Redes de Computadores e Segurança de Redes

Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão d...

#Modelo TCP/IP
Questão 457941201684678Redes de Computadores e Segurança de Redes

O protocolo PROFIBUS é um dos mais utilizados para a comunicação de tarefas em nível de célula. Sobre esse protocolo, analise as características a seg...

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CESGRANRIO