Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201439870

Em um tipo de ataque contra redes locais, o atacante configura um servidor DHCP falso na rede para distribuir configuraç...

1

457941201439870
Ano: 2022Banca: VUNESPOrganização: PC-RRDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Em um tipo de ataque contra redes locais, o atacante configura um servidor DHCP falso na rede para distribuir configurações de IP para os dispositivos e computadores de forma indevida. Um possível interesse, caso o ataque seja bem-sucedido, seria forçar que os clientes utilizem um servidor DNS ou gateway padrão falso. Esse ataque é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200227601Segurança da Informação e Criptografia

A troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida. Nesse contexto, um Certificado ...

#Certificação em Segurança da Informação
Questão 457941200609882Segurança da Informação e Criptografia

A política de backup de uma empresa estabelece como requisito principal o menor tempo para a restauração. Para atender a esse requisito, deve-se selec...

#Backup de Segurança da Informação
Questão 457941200731416Segurança da Informação e Criptografia

Uma possível prática na realização de backups é a utilização do chamado air gap backup. Essa prática é caracterizada

#Backup de Segurança da Informação
Questão 457941200895166Segurança da Informação e Criptografia

Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorp...

#Software Malicioso#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201055981Segurança da Informação e Criptografia

Os esquemas de criptografia foram introduzidos nos sistemas de informação e comunicação para aprimorar a segurança da informação transferida. Consider...

#Criptografia
Questão 457941201201617Segurança da Informação e Criptografia

Há uma seção da norma ISO 27002 que contém recomendações para que sejam cumpridas obrigações legais, estatutárias ou contratuais. A seção referida é

#Norma ISO/IEC 27002
Questão 457941201438822Segurança da Informação e Criptografia

Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se

#Ciberataques e Ameaças
Questão 457941201476502Segurança da Informação e Criptografia

Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro. Pensando em garantir a segurança ...

#Cibersegurança
Questão 457941201744464Segurança da Informação e Criptografia

Um certificado digital X.509 associa uma chave pública a uma identidade. Quando emitido por uma autoridade certificadora raiz (AC), o algoritmo de ver...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941202011892Segurança da Informação e Criptografia

Um ataque DDoS (Distributed Denial of Service) a um servidor na Internet pode ocorrer em diversas camadas do modelo de referência OSI. O ataque conhec...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do VUNESP