Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201210682

As tentativas de invasão às redes de computadores têm sido objeto d...

📅 2010🏢 FGV🎯 CODESP-SP📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2010 pela banca FGV no concurso para CODESP-SP. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201210682
Ano: 2010Banca: FGVOrganização: CODESP-SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200099359Redes de Computadores e Segurança de Redes

LDAP (Lightweight Directory Access Protocol) é um protocolode rede que roda sobre o TCP/IP e que permite organizar os recursos de rede em forma de uma...

#LDAP#Protocolos
Questão 457941200256985Redes de Computadores e Segurança de Redes

Os endereços IP virtuais oferecem flexibilidade, escalabilidade e alta disponibilidade em redes de computadores. Com relação aos endereços IP virtuais...

#Endereçamento de IP
Questão 457941200866986Redes de Computadores e Segurança de Redes

Uma configuração bastante efetiva contra abusos em correio eletrônico é a de reservar a porta 25/TCP somente para troca de mensagens entre MTAs e usar...

#Segurança de Redes de Computadores
Questão 457941201580986Redes de Computadores e Segurança de Redes

Com relação ao dispositivo de rede do tipo switch, analise as afirmativas a seguir. I. O switch é um dispositivo que trabalha na camada 2 do modelo OS...

#Dispositivos de Rede#Comutadores
Questão 457941201819286Redes de Computadores e Segurança de Redes

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características....

#Dispositivos de Rede#Comutadores#Roteadores
Questão 457941202053261Redes de Computadores e Segurança de Redes

Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 203.197.168.160/27, de acordo com a notação ...

#Subnetting#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV