Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201898305

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analis...

1

457941201898305
Ano: 2013Banca: FCCOrganização: MPE-CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200007584Redes de Computadores e Segurança de Redes

No endereçamento IPv4, o início da faixa de endereços privados reservada para a classe B é

#Protocolos#IP
Questão 457941200372012Redes de Computadores e Segurança de Redes

Um Administrador de Redes precisa criar uma rede sem fio utilizando um padrão IEEE para suportar serviços de HDTV (High Definition Television) e VoD (...

#Redes Wireless
Questão 457941200611957Redes de Computadores e Segurança de Redes

Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componen...

#Topologia#Meios de Transmissão Físicos
Questão 457941200725090Redes de Computadores e Segurança de Redes

Considere a seguinte situação: Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP de...

#Protocolos#DHCP#IP
Questão 457941200953581Redes de Computadores e Segurança de Redes

A rede de telefonia fixa foi criada com o objetivo de realizar o transporte da voz humana. Assim, a largura de banda dos enlaces que conectam os termi...

#Tecnologia de Telecomunicações
Questão 457941201100265Redes de Computadores e Segurança de Redes

Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do

#Sistema de Nomes de Domínio (DNS)
Questão 457941201155037Redes de Computadores e Segurança de Redes

O valor numérico 10 associado ao tipo de mensagem ICMPv4 significa

#Protocolos#ICMP
Questão 457941201275085Redes de Computadores e Segurança de Redes

Considere: I. Velocidade para iniciar a transmissão de dados pela não necessidade de montagem de um circuito virtual. II. Velocidade para rotear os pa...

#Comunicação de Dados
Questão 457941201452291Redes de Computadores e Segurança de Redes

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com e...

#Segurança de Redes de Computadores
Questão 457941201567776Redes de Computadores e Segurança de Redes

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os ender...

#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC