Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201061263

Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem ...

1

457941201061263
Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200135485Redes de Computadores e Segurança de Redes

Uma equipe de técnicos em redes de computadores constatou falha na geração dos segmentos de dados de um dispositivo. A fim de entender melhor as possí...

#Modelo de Referência OSI
Questão 457941200232712Redes de Computadores e Segurança de Redes

Com relação aos tipos de redes de computadores e suas arquiteturas, considere as afirmativas a seguir. I. Uma rede LAN e uma rede WAN se diferenciam a...

#Arquiteturas de Redes#WAN (Rede de Longa Distância)#LAN (Rede Local)
Questão 457941200275784Redes de Computadores e Segurança de Redes

César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadas...

#Endereçamento de IP
Questão 457941200568683Redes de Computadores e Segurança de Redes

As LANs de difusão admitem diversas topologias. Em relação à topologia Barramento, é correto afirmar que

#Topologia#Arquiteturas de Redes#LAN (Rede Local)
Questão 457941200845216Redes de Computadores e Segurança de Redes

Assinale a alternativa que indica o nome de uma ferramenta de análise de desempenho de rede em ambiente UNIX, podendo medir largura de banda e realiza...

#Modelo TCP/IP
Questão 457941200850512Redes de Computadores e Segurança de Redes

Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prátic...

#Segurança de Redes de Computadores
Questão 457941201066189Redes de Computadores e Segurança de Redes

Lara, engenheira de telecomunicações, foi contratada para implementar a telefonia por IP no Tribunal de Justiça do Rio Grande do Norte (TJRN). A telef...

#Protocolos#IP
Questão 457941201394465Redes de Computadores e Segurança de Redes

Assinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201584126Redes de Computadores e Segurança de Redes

O serviço de correio eletrônico é composto por uma série de programas, cada um deles com funções específicas. Relacione cada programa com suas respect...

#Correio Eletrônico
Questão 457941201725482Redes de Computadores e Segurança de Redes

No contexto do serviço Microsoft Active Directory (AD), assinale a opção que descreve corretamente o conceito de uma floresta.

#Redes em Ambiente Windows

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV