Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200785962

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a r...

📅 2011🏢 CESGRANRIO🎯 FINEP📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Cibersegurança

Esta questão foi aplicada no ano de 2011 pela banca CESGRANRIO no concurso para FINEP. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Cibersegurança.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200785962
Ano: 2011Banca: CESGRANRIOOrganização: FINEPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200415356Segurança da Informação e Criptografia

Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200825668Segurança da Informação e Criptografia

Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia p...

#Segurança da Informação
Questão 457941201198242Segurança da Informação e Criptografia

Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. As informações que, se expostas, ...

#Fundamentos de Segurança da Informação
Questão 457941201231999Segurança da Informação e Criptografia

O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa. A política de ...

#Norma ISO/IEC 27002
Questão 457941201443292Segurança da Informação e Criptografia

Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartã...

#Segurança da Informação
Questão 457941201700871Segurança da Informação e Criptografia

Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações,...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESGRANRIO