Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200861688

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDo...

1

457941200861688
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200009766Segurança da Informação e Criptografia

Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.Os requisitos do negócio para o proc...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200114405Segurança da Informação e Criptografia

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.O fornecimento de evidências formais da aplica...

#Gestão de Continuidade de Negócios#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200430068Segurança da Informação e Criptografia

A referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é ade...

#Norma ISO/IEC 27002
Questão 457941200647222Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da gestão de segurança da informação.As organizações devem, obrigatoriamente, implementar recursos criptográficos pa...

#Medidas de Segurança
Questão 457941201159701Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da segurança da informação. Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e re...

#Segurança da Informação
Questão 457941201186669Segurança da Informação e Criptografia

Na documentação relativa à GCN, devem estar incluídos, entre outros, documentos relativos à política de GCN, à análise de impacto nos negócios e à ava...

#Gestão de Continuidade de Negócios
Questão 457941201295739Segurança da Informação e Criptografia

A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item.Os testes CAPTCHA são eficientes contra os ataques DDoS volumé...

#Ciberataques e Ameaças
Questão 457941201479680Segurança da Informação e Criptografia

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gera...

#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201704755Segurança da Informação e Criptografia

Na área de segurança da informação, vulnerabilidade representa causa potencial de um incidente indesejado.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201839271Segurança da Informação e Criptografia

No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julg...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE