Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201801722

Com relação ao uso de sniffers, analise as afirmativas a seguir: I. Um sniffer costuma ser utilizado para encontrar outr...

1

457941201801722
Ano: 2018Banca: FGVOrganização: BanestesDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Com relação ao uso de sniffers, analise as afirmativas a seguir:


I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.


Está correto somente o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200043941Redes de Computadores e Segurança de Redes

No que diz respeito ao Modelo de Referência OSI/ISO e arquitetura TCP/IP, são protocolos da camada de rede

#Modelo TCP/IP#Modelo de Referência OSI
Questão 457941200172439Redes de Computadores e Segurança de Redes

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integri...

#Segurança de Redes de Computadores
Questão 457941200439407Redes de Computadores e Segurança de Redes

Uma propriedade interessante dos endereços MAC (Media Access Control — controle de acesso ao meio) é que não existem dois adaptadores de rede com o me...

#Modelo de Referência OSI
Questão 457941200484145Redes de Computadores e Segurança de Redes

Os serviços de transmissão de áudio e vídeo sobre IP possibilitam a interação entre dois ou mais usuários simultaneamente. O padrão H.323 e o protocol...

#Protocolos
Questão 457941200895793Redes de Computadores e Segurança de Redes

Ao investigar um problema na rede, um especialista utilizou um utilitário que emprega o método de enviar uma sequência de pacotes para o destino, prim...

#Protocolos
Questão 457941201063231Redes de Computadores e Segurança de Redes

Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi in...

#Segurança de Redes de Computadores
Questão 457941201178459Redes de Computadores e Segurança de Redes

Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT. Uma solução frequente para contornar esse p...

#Network Address Translation (NAT)#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201294316Redes de Computadores e Segurança de Redes

A tecnologia RAID (Redundant Array of Independent Disks) é uma tecnologia de virtualização de armazenamento de dados que combina várias unidades de di...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201613100Redes de Computadores e Segurança de Redes

Os protocolos DNS, HTTPS, DHCP e SSH utilizam, respectivamente, as portas:

#FTP#Sistema de Nomes de Domínio (DNS)#Protocolos#HTTP#DHCP
Questão 457941201801334Redes de Computadores e Segurança de Redes

A equipe de Tecnologia da Informação de um Tribunal deseja melhorar a disponibilidade de sua rede interna, por isso está pesquisando soluções de redun...

#Dispositivos de Rede#Roteadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV