Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201944845

Para responder a questão considere as informações abaixo. Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ...

1

457941201944845
Ano: 2016Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200284430Redes de Computadores e Segurança de Redes

Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar:

#Modelo TCP/IP#Modelo de Referência OSI
Questão 457941200731373Redes de Computadores e Segurança de Redes

Em relação ao LDAP, é INCORRETO afirmar:

#LDAP#Protocolos
Questão 457941200881337Redes de Computadores e Segurança de Redes

A Comunicação de Voz em Redes IP, chamada de VoIP, para a transmissão de sinais de voz em tempo real, na forma de pacotes de I , consiste no uso das r...

#VoIP#Protocolos#Modelo TCP/IP
Questão 457941200995053Redes de Computadores e Segurança de Redes

Um Analista, ao consultar a documentação do Zabbix Appliance (3.0.0) para o sistema operacional Linux (Ubuntu 14.04.3), obteve as informações abaixo. ...

#Segurança de Redes de Computadores#Administração de Redes Linux
Questão 457941201318368Redes de Computadores e Segurança de Redes

Equipamentos no padrão IEEE 802.11n podem trabalhar na frequência de 2.4 GHz ou 5GHz. Se um equipamento que usa este padrão operar na faixa de 2.4 GHz...

#Redes Wireless
Questão 457941201344507Redes de Computadores e Segurança de Redes

O endereço de rede da segunda sub-rede, em binário, é 11000000.10101000.00000001.

#Subnetting
Questão 457941201453582Redes de Computadores e Segurança de Redes

É um elemento que controla todas as comunicações que passam de uma rede para outra, permitindo ou negando o acesso, como também examina a direção da c...

#Sistemas de Firewall#Dispositivos de Rede
Questão 457941201690082Redes de Computadores e Segurança de Redes

As camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões:

#Arquiteturas de Redes#Modelo de Referência OSI
Questão 457941201710076Redes de Computadores e Segurança de Redes

No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .As lacunas I e II são, correta e respec...

#Modelo de Referência OSI
Questão 457941201790727Redes de Computadores e Segurança de Redes

O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Co...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FCC