Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201210682

As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empr...

1

457941201210682
Ano: 2010Banca: FGVOrganização: CODESP-SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200099359Redes de Computadores e Segurança de Redes

LDAP (Lightweight Directory Access Protocol) é um protocolode rede que roda sobre o TCP/IP e que permite organizar os recursos de rede em forma de uma...

#Protocolos#LDAP
Questão 457941200219208Redes de Computadores e Segurança de Redes

Um administrador do serviço DNS de uma empresa comentou que achava desnecessário atualizar o campo SERIAL no registro SOA (Start-Of-Authority) de um d...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200223186Redes de Computadores e Segurança de Redes

Em relação às colisões em rede Ethernet, analise as afirmativas a seguir. I. Quando uma colisão é detectada após a transmissão dos primeiros 32 bytes ...

#Ethernet#Arquiteturas de Redes
Questão 457941200256985Redes de Computadores e Segurança de Redes

Os endereços IP virtuais oferecem flexibilidade, escalabilidade e alta disponibilidade em redes de computadores. Com relação aos endereços IP virtuais...

#Endereçamento de IP
Questão 457941200866986Redes de Computadores e Segurança de Redes

Uma configuração bastante efetiva contra abusos em correio eletrônico é a de reservar a porta 25/TCP somente para troca de mensagens entre MTAs e usar...

#Segurança de Redes de Computadores
Questão 457941201580986Redes de Computadores e Segurança de Redes

Com relação ao dispositivo de rede do tipo switch, analise as afirmativas a seguir. I. O switch é um dispositivo que trabalha na camada 2 do modelo OS...

#Dispositivos de Rede#Comutadores
Questão 457941201679064Redes de Computadores e Segurança de Redes

Dois técnicos colocaram conectores RJ45 em um cabo CAT5e. Em uma das pontas do cabo, o primeiro técnico utilizou o padrão EIA/TIA 568A. A outra ponta ...

#Infraestrutura de Rede
Questão 457941201819286Redes de Computadores e Segurança de Redes

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características....

#Dispositivos de Rede#Comutadores#Roteadores
Questão 457941201910717Redes de Computadores e Segurança de Redes

Karen é uma administradora de redes que recebeu a tarefa de segmentar o endereço de rede 10.5.16.0/24 em sub-redes menores para um melhor aproveitamen...

#Protocolos#Endereçamento de IP#IP
Questão 457941202053261Redes de Computadores e Segurança de Redes

Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 203.197.168.160/27, de acordo com a notação ...

#Subnetting#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV