Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200286904

Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para d...

1

457941200286904
Ano: 2015Banca: FCCOrganização: TRE-APDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

(http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm)

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200246943Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação,...

#ISO/IEC 27001
Questão 457941200254806Segurança da Informação e Criptografia

A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através...

#Zona Desmilitarizada (DMZ)
Questão 457941200307588Segurança da Informação e Criptografia

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afi...

#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941200485548Segurança da Informação e Criptografia

Na criptografia

#Criptografia
Questão 457941200637232Segurança da Informação e Criptografia

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os s...

#Zona Desmilitarizada (DMZ)
Questão 457941200723529Segurança da Informação e Criptografia

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor utiliza sua chave privada para cifrar...

#Criptografia
Questão 457941200762065Segurança da Informação e Criptografia

Sobre os rootkits é correto afirmar:

#Medidas de Segurança
Questão 457941200881520Segurança da Informação e Criptografia

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise: I. A direção deve fornecer evidência do seu compromet...

#ISO/IEC 27001
Questão 457941201516115Segurança da Informação e Criptografia

Considere: M = Mensagem KS = Chave Secreta compartilhada MACr = Código de Autenticação de Mensagem gerado pelo remetente KPr = Chave pública do remete...

#Criptografia
Questão 457941201561399Segurança da Informação e Criptografia

Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC