Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200625867

O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem...

1

457941200625867
Ano: 2014Banca: IDECANOrganização: DETRAN-RODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem faz isso são os spammers, que abusam dos usuários de computador enviando mensagens para diversos países, gratuita e anonimamente. O protocolo responsável pelo envio de e-mails é o SMTP, na porta 25. Entretanto, no site Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, http://www.cert.br/, há uma recomendação para que se faça a troca da porta do envio de e-mails para evitar a proliferação de spams no Brasil. Assinale a alternativa que apresenta corretamente a porta a ser configurada para o envio de e-mails
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200153566Segurança da Informação e Criptografia

Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, cri...

#Criptografia
Questão 457941200182476Segurança da Informação e Criptografia

Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princí...

#Criptografia
Questão 457941200278292Segurança da Informação e Criptografia

A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardwa...

#Backup de Segurança da Informação
Questão 457941200332337Segurança da Informação e Criptografia

“Uma empresa de processamento de dados enfrentou sérios problemas técnicos e detectou a perda de um número considerável de informações existentes em u...

#Backup de Segurança da Informação
Questão 457941200369054Segurança da Informação e Criptografia

Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com

#Criptografia
Questão 457941200655411Segurança da Informação e Criptografia

Levando em consideração os algoritmos criptográficos DES, AES e RSA, julgue as afirmações abaixo: I. O DES (Data Encryption Standard) criptografa um b...

#Criptografia
Questão 457941201169162Segurança da Informação e Criptografia

Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os ...

#Firewalls em Segurança da Informação
Questão 457941201354575Segurança da Informação e Criptografia

De acordo com a Norma ABNT NBR ISO/IEC 27037, um documento identifica a cronologia de movimento e manuseio da evidência digital, recomendando-se que s...

#Medidas de Segurança
Questão 457941201502368Segurança da Informação e Criptografia

A Norma ISO/IEC nº 27001 foi projetada para prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Ge...

#ISO/IEC 27001
Questão 457941202028422Segurança da Informação e Criptografia

Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certifi...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IDECAN