Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200032976

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. Em um ataque do tipo SYN...

1

457941200032976
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200001082Segurança da Informação e Criptografia

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Ess...

#Criptografia#Rede Privada Virtual (VPN)
Questão 457941200139950Segurança da Informação e Criptografia

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. O pfSense baseia-se no sistema operacional FreeBSD, com kernel...

#Firewalls em Segurança da Informação
Questão 457941200188466Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.A criptografia de curva elíptica é um tipo de sistema criptográfico simétrico embas...

#Criptografia
Questão 457941200319604Segurança da Informação e Criptografia

Assinale a opção em que é apresentada a propriedade das funções hash que garante ser impossível encontrar uma mensagem alternativa com o mesmo valor d...

#Criptografia
Questão 457941200390849Segurança da Informação e Criptografia

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A utilização da técnica de desduplicação na origem para...

#Backup de Segurança da Informação
Questão 457941200949177Segurança da Informação e Criptografia

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É recomendado aos clientes que ...

#Autenticação de Usuário
Questão 457941201209236Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.Enquanto, no backup incremental, apenas os arquivos alterados d...

#Backup de Segurança da Informação
Questão 457941201278783Segurança da Informação e Criptografia

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.O AES permite que os blocos tenham tamanho, em bits, de...

#Criptografia
Questão 457941201775642Segurança da Informação e Criptografia

Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.Falhas de temporização estão relacionadas ao mau funciona...

#Fundamentos de Segurança da Informação
Questão 457941201933912Segurança da Informação e Criptografia

Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.O processo do Sistema de Gestão de Segurança da Informação (SGSI...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE