Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200228946

Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por ...

1

457941200228946
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego provocada contra o alvo.

Esse componente é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200244526Segurança da Informação e Criptografia

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manut...

#Segurança da Informação
Questão 457941200286517Segurança da Informação e Criptografia

Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal polít...

#Gestão de Segurança da Informação
Questão 457941200573847Segurança da Informação e Criptografia

A segurança dos sistemas de controle e automação industrial vem ganhando a atenção da indústria, e várias iniciativas de padronização de um modelo de ...

#Fundamentos de Segurança da Informação
Questão 457941200592051Segurança da Informação e Criptografia

Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do docume...

#Criptografia
Questão 457941200711632Segurança da Informação e Criptografia

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201270937Segurança da Informação e Criptografia

As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades. O firewall de nível de aplicação, que é posicionado en...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201539822Segurança da Informação e Criptografia

Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação ...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201621529Segurança da Informação e Criptografia

Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entida...

#Medidas de Segurança
Questão 457941201867431Segurança da Informação e Criptografia

Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esq...

#Criptografia
Questão 457941201960546Segurança da Informação e Criptografia

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques pa...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESGRANRIO