Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200335280

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Um ataque de negação de s...

1

457941200335280
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200053810Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.Em algoritmos assimétricos, as c...

#Criptografia
Questão 457941200370649Segurança da Informação e Criptografia

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

#Medidas de Segurança
Questão 457941200841078Segurança da Informação e Criptografia

Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação...

#Criptografia
Questão 457941200872465Segurança da Informação e Criptografia

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.No esquema de rotação de mídias para becape G...

#Backup de Segurança da Informação
Questão 457941201035510Segurança da Informação e Criptografia

A respeito de redes de computadores, julgue o item seguinte.Considerar comprometido o certificado digital da autoridade certificadora é uma das razões...

#Certificação em Segurança da Informação
Questão 457941201097901Segurança da Informação e Criptografia

A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. É apropriado que ações relacionadas à...

#ISO/IEC 27005
Questão 457941201187770Segurança da Informação e Criptografia

Com relação aos conceitos de segurança cibernética, julgue o item a seguir. Ao contrário do IDS (intrusion detection system), que é um sistema passivo...

#Cibersegurança
Questão 457941201205240Segurança da Informação e Criptografia

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de impl...

#ISO/IEC 27001
Questão 457941201909289Segurança da Informação e Criptografia

Considerando que uma organização esteja em processo de estabelecimento de uma série de políticas de segurança da informação, tanto relativas ao ambien...

#Backup de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201915812Segurança da Informação e Criptografia

Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a faze...

#Cibersegurança#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE