Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201929548

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Uma das técnica...

1

457941201929548
Ano: 2011Banca: CESPE / CEBRASPEOrganização: CorreiosDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS) | Segurança de Redes de Computadores
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200210335Redes de Computadores e Segurança de Redes

A respeito de redes de computadores, julgue o item a seguir.O SNMP (simple network management protocol) tem como função fazer a conexão segura (cripto...

#Protocolos#SNMP
Questão 457941200246286Redes de Computadores e Segurança de Redes

A respeito de redes de computadores, julgue o item que segue. O envio de uma mensagem eletrônica que contenha texto e um arquivo anexado é realizado m...

#FTP#SMTP#Protocolos
Questão 457941200555384Redes de Computadores e Segurança de Redes

A tecnologia de rede mais utilizada em redes locais sem fio é a Bluetooth (IEEE 802.15.1).

#Redes Wireless
Questão 457941200650566Redes de Computadores e Segurança de Redes

Em uma rede com protocolo ethernet, o aumento do número de estações de trabalho e da demanda de tráfego acarretará aumento da probabilidade de incidên...

#Ethernet#Arquiteturas de Redes
Questão 457941200831643Redes de Computadores e Segurança de Redes

Julgue o item seguinte, acerca dos conceitos de datacenter,computação em nuvem, organização e governança da InternetEntre as características que facil...

#Sistema de Nomes de Domínio (DNS)#Protocolos#IP
Questão 457941201589917Redes de Computadores e Segurança de Redes

A respeito de balanceamento de carga, julgue o item seguinte.O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possib...

#Gestão de Redes
Questão 457941201721560Redes de Computadores e Segurança de Redes

É correto afirmar que, na comutação de pacotes,

#Comutação Celular
Questão 457941201852438Redes de Computadores e Segurança de Redes

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Os servidores proxy criam um cache com as solicitações de cada usuári...

#Servidor Proxy
Questão 457941201884595Redes de Computadores e Segurança de Redes

Acerca de redes de computadores, julgue os itens a seguir.Na terminologia referente a redes DTN, bundle é uma transferência de custódia entre dois nós...

#Protocolos
Questão 457941201942045Redes de Computadores e Segurança de Redes

Acerca das tecnologias dos sistemas de comunicação, julgue o item a seguir. Cabos metálicos são preferíveis à fibra óptica para transmissão em banda l...

#Meios de Transmissão Físicos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistema de Nomes de Domínio (DNS)Questões do CESPE / CEBRASPE