Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201728366

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando...

1

457941201728366
Ano: 2012Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de Computadores | Segurança da Informação
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200247617Redes de Computadores e Segurança de Redes

O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX. Para permitir consultas recursivas apenas para as ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200783263Redes de Computadores e Segurança de Redes

Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em...

#TCP#Protocolos
Questão 457941200863492Redes de Computadores e Segurança de Redes

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou r...

#Modelo TCP/IP
Questão 457941200969720Redes de Computadores e Segurança de Redes

Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sin...

#TCP#Protocolos
Questão 457941201118121Redes de Computadores e Segurança de Redes

Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribu...

#Protocolos#DHCP
Questão 457941201588372Redes de Computadores e Segurança de Redes

Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de stora...

#Armazenamento de Dados em Redes
Questão 457941201630297Redes de Computadores e Segurança de Redes

A necessidade de uma taxa de dados mais alta resultou no projeto do protocolo Gigabit Ethernet de 1 Gbps, padronizado como IEEE-802.3z. A implementaçã...

#Ethernet#Arquiteturas de Redes#Infraestrutura de Rede
Questão 457941201756530Redes de Computadores e Segurança de Redes

Modbus é um protocolo de comunicação de dados utilizado em sistemas de automação industrial, que opera na camada 7 do modelo OSI, fornecendo comunicaç...

#Comunicação de Dados#Modelo de Referência OSI
Questão 457941201815579Redes de Computadores e Segurança de Redes

O endereço IP 200.238.107.185 é do tipo classe B. PORQUE Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.A...

#Modelo TCP/IP
Questão 457941201853300Redes de Computadores e Segurança de Redes

A importância dos requisitos de QoS (Quality of Service) para os fluxos de pacotes varia em função do tipo de serviço de rede. Em particular, as aplic...

#Qualidade de Serviço

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Fundamentos de Redes de ComputadoresQuestões do CESGRANRIO