Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201349652

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problema...

1

457941201349652
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | DHCP

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.

Essa entidade hostil é conhecida como DHCP 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200505673Redes de Computadores e Segurança de Redes

Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adqui...

#Segurança de Redes de Computadores
Questão 457941200515043Redes de Computadores e Segurança de Redes

Nas redes VoIP, o protocolo H.323 é utilizado para

#VoIP
Questão 457941200542098Redes de Computadores e Segurança de Redes

No desenvolvimento de aplicações Web, o desenvolvedor deverá certamente utilizar o protocolo HTTP, devendo escolher entre duas maneiras de solicitar i...

#Protocolos#HTTP
Questão 457941200701772Redes de Computadores e Segurança de Redes

Uma empresa necessita montar uma rede baseada em acessos ADSL, de modo a permitir que a taxa de dados recebidos pelo usuário seja superior à taxa tran...

#Tecnologia de Telecomunicações
Questão 457941200846515Redes de Computadores e Segurança de Redes

Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam a rede para se antecipar a pro...

#Protocolos#SNMP
Questão 457941201013918Redes de Computadores e Segurança de Redes

Qual a tecnologia de comunicação de dados que proporciona transmissões mais rápidas através de linhas telefônicas convencionais?

#Linha Digital Assimétrica para Assinante#Tecnologia de Telecomunicações
Questão 457941201402111Redes de Computadores e Segurança de Redes

Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, se...

#Protocolos#IP
Questão 457941201429148Redes de Computadores e Segurança de Redes

Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Ness...

#Subnetting#Dispositivos de Rede#Roteadores
Questão 457941201554473Redes de Computadores e Segurança de Redes

Dois equipamentos precisam se comunicar via TCP/IP. O primeiro possui endereço 156.30.68.79/26, e o segundo está configurado com o endereço 156.30.68....

#Dispositivos de Rede#Modelo TCP/IP
Questão 457941201847346Redes de Computadores e Segurança de Redes

O protocolo Spanning Tree, STP, é usado principalmente para evitar loops da camada 2 e tempestades de broadcast, e também é usado para redundância de ...

#Dispositivos de Rede#Comutadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO