Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201427196

Um hacker se utilizou de um mecanismo existente em um software para invadir uma rede. Nesse mecanismo, ele acessou uma p...

1

457941201427196
Ano: 2023Banca: SELECONOrganização: Prefeitura de Primavera do Leste - MTDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo TCP/IP
Um hacker se utilizou de um mecanismo existente em um software para invadir uma rede. Nesse mecanismo, ele acessou uma porta de serviço TCP/IP, não documentada, usada pelo administrador do software para solucionar problemas ou fazer manutenção, e assumiu o controle da rede. Esse tipo de ataque é conhecido como: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200192670Redes de Computadores e Segurança de Redes

Renata é supervisora de pesquisas do IBGE e foi consultada sobre qual seria a forma de comunicação mais adequada para a transmissão unidirecional de d...

#Infraestrutura de Rede
Questão 457941200233107Redes de Computadores e Segurança de Redes

Um programador pretende construir um software que se utiliza do protocolo do TCP/IP aplicado para gerenciar o que acontece dentro de ativos de redes e...

#Modelo TCP/IP
Questão 457941200457914Redes de Computadores e Segurança de Redes

Uma empresa vai comprar cabos para equipamentos que trabalham com cabos da especificação 10GBASE-T. O tipo de cabo adequado para essa configuração é o...

#Infraestrutura de Rede
Questão 457941201017290Redes de Computadores e Segurança de Redes

Uma empresa está decidindo instalar em sua rede de computadores um tipo de licença para o MS Office, na qual existe controle total sobre dados e servi...

#Segurança de Redes de Computadores
Questão 457941201093718Redes de Computadores e Segurança de Redes

O protocolo de roteamento usado pelo TCP/IP que é baseado no estado do link é o:

#TCP#Protocolos#Modelo TCP/IP#IP
Questão 457941201491599Redes de Computadores e Segurança de Redes

Uma empresa deseja instalar equipamentos de rede compatíveis com o padrão Ethernet que opera no modo fullduplex a 10Gbps, que pode ser utilizado em fi...

#Ethernet#Arquiteturas de Redes
Questão 457941201583127Redes de Computadores e Segurança de Redes

Um usuário de um computador, ligado a uma rede, deseja realizar a transferência de um arquivo de outro computador através de um aplicativo que faz uso...

#FTP#Protocolos#Modelo TCP/IP
Questão 457941201714005Redes de Computadores e Segurança de Redes

Um administrador de uma rede que opera baseada no MS Windows Server, usando PowerShell, precisa verificar se o servidor DHCP, recém instalado, está at...

#Protocolos#DHCP
Questão 457941201786275Redes de Computadores e Segurança de Redes

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação ex...

#Segurança de Redes de Computadores
Questão 457941201900474Redes de Computadores e Segurança de Redes

Um usuário de um ambiente de intranet precisa fazer uso de um mecanismo existente no protocolo TCP/IP para autorizar a criação de mensagens relativas ...

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Modelo TCP/IPQuestões do SELECON