Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201898305

Ataques costumam ocorrer na Internet com diversos objetivos, visand...

📅 2013🏢 FCC🎯 MPE-CE📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2013 pela banca FCC no concurso para MPE-CE. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201898305
Ano: 2013Banca: FCCOrganização: MPE-CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200611957Redes de Computadores e Segurança de Redes

Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componen...

#Topologia#Meios de Transmissão Físicos
Questão 457941200725090Redes de Computadores e Segurança de Redes

Considere a seguinte situação: Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP de...

#Protocolos#DHCP#IP
Questão 457941200953581Redes de Computadores e Segurança de Redes

A rede de telefonia fixa foi criada com o objetivo de realizar o transporte da voz humana. Assim, a largura de banda dos enlaces que conectam os termi...

#Tecnologia de Telecomunicações
Questão 457941201100265Redes de Computadores e Segurança de Redes

Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do

#Sistema de Nomes de Domínio (DNS)
Questão 457941201275085Redes de Computadores e Segurança de Redes

Considere: I. Velocidade para iniciar a transmissão de dados pela não necessidade de montagem de um circuito virtual. II. Velocidade para rotear os pa...

#Comunicação de Dados
Questão 457941201567776Redes de Computadores e Segurança de Redes

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os ender...

#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC