Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200632980

Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serv...

1

457941200632980
Ano: 2023Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200038170Redes de Computadores e Segurança de Redes

Numa rede de computadores existem equipamentos de conectividade que são necessários para que a rede opere de forma correta, de acordo com as suas espe...

#Dispositivos de Rede#Roteadores#Modelo TCP/IP
Questão 457941200261626Redes de Computadores e Segurança de Redes

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um c...

#Segurança de Redes de Computadores
Questão 457941201011620Redes de Computadores e Segurança de Redes

Embora a utilização de certificados digitais seja muito comum para proteger o acesso a sites web, existe outra forma de proteger as comunicações que u...

#Modelo TCP/IP#Segurança de Redes de Computadores
Questão 457941201276804Redes de Computadores e Segurança de Redes

Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete dif...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201458644Redes de Computadores e Segurança de Redes

O padrão Fibre Channel define um mecanismo de transferência de dados em alta velocidade que pode ser utilizado para conectar workstations, mainframes,...

#Comunicação de Dados
Questão 457941201591710Redes de Computadores e Segurança de Redes

O Secure Shell (SSH) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida. Sobre o protocolo SSH, é correto afirmar:

#Segurança de Redes de Computadores
Questão 457941201714097Redes de Computadores e Segurança de Redes

Uma forma bastante utilizada pelas empresas, de melhorar o desempenho do acesso à internet por seu clientes e de implementar um mecanismo de controle ...

#Servidor Proxy
Questão 457941201731680Redes de Computadores e Segurança de Redes

A fim de otimizar e de flexibilizar a infraestrutura de cabeamento para diversos tipos de redes e aplicações, a indústria tem utilizado o conceito de ...

#Infraestrutura de Rede
Questão 457941201767292Redes de Computadores e Segurança de Redes

Mesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a m...

#Protocolos#IP
Questão 457941201929059Redes de Computadores e Segurança de Redes

Para estabelecer prioridade de quadros, o padrão 802.1p define um mecanismo que se baseia em um campo de priorização. Esse campo, que consiste em três...

#Qualidade de Serviço

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do COMPERVE - UFRN