Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200458533

Considere as afirmativas relacionadas a ataques e exploração de red...

📅 2024🏢 FURB🎯 Câmara de Brusque - SC📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2024 pela banca FURB no concurso para Câmara de Brusque - SC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200458533
Ano: 2024Banca: FURBOrganização: Câmara de Brusque - SCDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:


(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.


(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.


(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.


(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.


(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.


Assinale a alternativa que apresenta a sequência correta: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200210514Segurança da Informação e Criptografia

No contexto da segurança eletrônica, é essencial compreender os princípios do manuseio e da configuração adequados dos equipamentos para garantir a ef...

#Fundamentos de Segurança#Segurança Física e Lógica
Questão 457941200302126Segurança da Informação e Criptografia

Acerca das práticas recomendadas na gestão de documentos, é correto afirmar:

#Fundamentos de Segurança da Informação#Backup de Segurança da Informação
Questão 457941200602571Segurança da Informação e Criptografia

Afirma-se: _____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pag...

#Ciberataques e Ameaças
Questão 457941200787385Segurança da Informação e Criptografia

Considere as afirmativas a respeito das estratégias de backup recomendadas e os tipos de backup existentes. Registre V, para verdadeiras, e F, para fa...

#Backup de Segurança da Informação
Questão 457941201655455Segurança da Informação e Criptografia

Uma das funções do Agente de Vigilância é contribuir com a ordem e a segurança dos locais determinados. Em relação à segurança eletrônica, a/o _______...

#Fundamentos de Segurança
Questão 457941201809845Segurança da Informação e Criptografia

Em uma situação de comunicação entre os usuários A e B, ocorre a infiltração de um terceiro usuário ilegítimo, C, que consegue capturar as mensagens e...

#Fundamentos de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FURB