Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200649342

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segura...

1

457941200649342
Ano: 2025Banca: CESPE / CEBRASPEOrganização: ANMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.


Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200192611Segurança da Informação e Criptografia

Com base na Norma ISO 27.002, julgue o item abaixo.A fim de facilitar a obtenção de dados dos ativos auditados, os acessos às ferramentas de auditoria...

#Norma ISO/IEC 27002
Questão 457941200579403Segurança da Informação e Criptografia

Uma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em ...

#Backup de Segurança da Informação
Questão 457941200713969Segurança da Informação e Criptografia

No que se refere à segurança em recursos humanos, de acordo com a referida norma, papéis e responsabilidades na segurança da informação, por meio de c...

#Norma ISO/IEC 27002
Questão 457941200722674Segurança da Informação e Criptografia

Julgue o próximo item, com relação à segurança da informação.De acordo com a classificação da informação em crítica, vital, sensível e não sensível, o...

#Fundamentos de Segurança da Informação
Questão 457941201185431Segurança da Informação e Criptografia

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, pa...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201623574Segurança da Informação e Criptografia

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. OAuth 2 é um protocol...

#Autenticação de Usuário#Segurança da Informação
Questão 457941201638591Segurança da Informação e Criptografia

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. SHA3 é um algoritmo de verificação de integ...

#Criptografia
Questão 457941201658505Segurança da Informação e Criptografia

O sistema de gestão da segurança da informação, que trata o ciclo PDCA do ISMS (Information security management system) e dos requisitos de documentaç...

#ISO/IEC 27001
Questão 457941201722167Segurança da Informação e Criptografia

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

#Fundamentos de Segurança da Informação
Questão 457941201778838Segurança da Informação e Criptografia

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE