Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200462037

Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade d...

1

457941200462037
Ano: 2020Banca: COMPERVE - UFRNOrganização: TJ-RNDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da Informação
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200037745Segurança da Informação e Criptografia

Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses...

#Ciberataques e Ameaças
Questão 457941200311835Segurança da Informação e Criptografia

Protocolos de autenticação e autorização federados permitem que o usuário mantenha suas credenciais e a respectiva validação em um único local, porém ...

#Autenticação de Usuário
Questão 457941200397215Segurança da Informação e Criptografia

A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acess...

#Fundamentos de Segurança
Questão 457941200553414Segurança da Informação e Criptografia

A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que ...

#ISO/IEC 27005
Questão 457941200895117Segurança da Informação e Criptografia

A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digita...

#Ciberataques e Ameaças
Questão 457941200946688Segurança da Informação e Criptografia

Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada...

#Criptografia
Questão 457941201084178Segurança da Informação e Criptografia

Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regra...

#Firewalls em Segurança da Informação
Questão 457941201191038Segurança da Informação e Criptografia

Um Analista de Tecnologia da Informação da UFRN realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor: Dia 01 23:59 – backu...

#Backup de Segurança da Informação
Questão 457941201372859Segurança da Informação e Criptografia

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do L...

#Firewalls em Segurança da Informação
Questão 457941201671250Segurança da Informação e Criptografia

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi des...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do COMPERVE - UFRN