Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200376736

No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do r...

1

457941200376736
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200167290Segurança da Informação e Criptografia

Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.No contexto do plano de continuidade de...

#Gestão de Continuidade de Negócios
Questão 457941200256956Segurança da Informação e Criptografia

A identificação do que não está de acordo e o registro dos resultados das ações executadas são procedimentos que visam eliminar as causas de não confo...

#ISO/IEC 27001
Questão 457941200302299Segurança da Informação e Criptografia

No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.Os registros do Syslog e do Microsoft Event Viewer têm a eles agre...

#Ciberataques e Ameaças
Questão 457941200833404Segurança da Informação e Criptografia

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.O algoritmo de criptografia AES é considerado simétrico e tem a capacidad...

#Criptografia
Questão 457941200923466Segurança da Informação e Criptografia

O documento de política de segurança da informação declara o comprometimento da alta direção da organização e descreve os requisitos de conscientizaçã...

#Norma ISO/IEC 27002
Questão 457941201056213Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedime...

#Gestão de Segurança da Informação
Questão 457941201099533Segurança da Informação e Criptografia

Durante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínim...

#Backup de Segurança da Informação
Questão 457941201413424Segurança da Informação e Criptografia

Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.Após um incidente de segurança de informação ser tratad...

#Planos de Continuidade
Questão 457941201419832Segurança da Informação e Criptografia

Acerca de criptografia, julgue o item subsequente. Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decif...

#Criptografia
Questão 457941201794245Segurança da Informação e Criptografia

O sistema de detecção de intrusão (IDS-Intrusion Detection System)

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE