Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200787508

Para a resolução das questões desta prova,considere os seguintes de...

📅 2010🏢 FUNDATEC🎯 PGE-RS📚 Redes de Computadores e Segurança de Redes
#Dispositivos de Rede#Comutadores#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2010 pela banca FUNDATEC no concurso para PGE-RS. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Dispositivos de Rede, Comutadores, Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200787508
Ano: 2010Banca: FUNDATECOrganização: PGE-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Comutadores | Segurança de Redes de Computadores
Para a resolução das questões desta prova,considere os seguintes detalhes: (1) o mouse esta configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destaca-las. Neste caso, para resolver as questões,desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos,tais como as presentes orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações  disponíveis nas Figuras das questões, se houver.

Essa questão baseia-se na palestra intitulada "A Arte de Enganar", ministrada pelo ex­ hacker e atual consultor de segurança Kevin Mitnick, durante o Campus Party 2010, que ocorreu em São Paulo, em janeiro desse ano. Nessa palestra, Mitnick abordou métodos usados por hackers para obter informações sigilosas. Segundo ele "Muitos ataques de hackers não necessitam de grande conhecimento técnico, mas sim de poder de convencimento para que a própria vítima forneça as informações desejadas". Mitnick admitiu que, muitas vezes, se valeu de truques de convencimento verbal e mentiras que o levaram a invadir diversos sistemas nos quinze anos em que se manteve nesta atividade. Na opinião de Mitnick, bastava persuadir funcionários mais desavisados a compartilharem informações vitais, como nomes de login e senhas; foi assim que ele afirma ter invadido a rede da empresa Sprint, se passando por um engenheiro da firma Nortel Networks para o qual os funcionários passaram dezenas de logins e senhas para o acesso aos switches. Nesse caso, a utilização da persuasão, dissimulação e mentiras verbais para convencer funcionários a compartilharem informações vitais, como nomes de login e senhas, para ter acesso não autorizado a diversos ativos de redes, como, por exemplo, switches, caracteriza-se por ser um método de ataque denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200430972Redes de Computadores e Segurança de Redes

Assinale a alternativa que NÃO corresponde a um protocolo de rede da camada de aplicação do modelo de referência TCP/IP.

#Modelo TCP/IP
Questão 457941200461927Redes de Computadores e Segurança de Redes

O protocolo SIP (Session Initiation Protocol) é utilizado para:

#Protocolos
Questão 457941200627131Redes de Computadores e Segurança de Redes

Em 1996, o subcomitê IEEE 802.1 aprovou um padrão denominado 802.1Q que define o formato para identificação de frames e estabelece o formato a ser apl...

#Ethernet#Arquiteturas de Redes#WAN (Rede de Longa Distância)#Redes Locais Virtuais#LAN (Rede Local)
Questão 457941201417596Redes de Computadores e Segurança de Redes

A rede Fast Ethernet, utilizando par trançado CAT5e, possui uma taxa de transmissão de:

#Infraestrutura de Rede
Questão 457941201447512Redes de Computadores e Segurança de Redes

Quando um nó é conectado à rede Ethernet, ele avisa sua presença anunciando o endereço IP de conexão à Ethernet junto com seu endereço MAC. Este proce...

#Protocolos#IP
Questão 457941201860784Redes de Computadores e Segurança de Redes

Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, ca...

#Sistemas de Firewall#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do FUNDATEC