Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201944845

Para responder a questão considere as informações abaixo. Os Técnic...

📅 2016🏢 FCC🎯 TRF - 3ª REGIÃO📚 Redes de Computadores e Segurança de Redes
#Protocolos

Esta questão foi aplicada no ano de 2016 pela banca FCC no concurso para TRF - 3ª REGIÃO. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201944845
Ano: 2016Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200284430Redes de Computadores e Segurança de Redes

Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar:

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941200881337Redes de Computadores e Segurança de Redes

A Comunicação de Voz em Redes IP, chamada de VoIP, para a transmissão de sinais de voz em tempo real, na forma de pacotes de I , consiste no uso das r...

#VoIP#Protocolos#Modelo TCP/IP
Questão 457941201344507Redes de Computadores e Segurança de Redes

O endereço de rede da segunda sub-rede, em binário, é 11000000.10101000.00000001.

#Subnetting
Questão 457941201690082Redes de Computadores e Segurança de Redes

As camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões:

#Arquiteturas de Redes#Modelo de Referência OSI
Questão 457941201710076Redes de Computadores e Segurança de Redes

No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .As lacunas I e II são, correta e respec...

#Modelo de Referência OSI
Questão 457941201790727Redes de Computadores e Segurança de Redes

O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Co...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FCC