Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201045213

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguid...

1

457941201045213
Ano: 2015Banca: FGVOrganização: DPE-MTDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200276789Redes de Computadores e Segurança de Redes

As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões). Dentre estas tecnologias, o STP (...

#Dispositivos de Rede#Protocolos
Questão 457941200298924Redes de Computadores e Segurança de Redes

Numa topologia de rede mesh, é correto afirmar que todos os computadores são

#Topologia
Questão 457941200756311Redes de Computadores e Segurança de Redes

No modelo de referência OSI/ISO, uma camada executa a função de transformar um canal de transmissão normal em uma linha que pareça livre de erros de t...

#Modelo de Referência OSI
Questão 457941200784836Redes de Computadores e Segurança de Redes

Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de e-mails usando autenticação SMTP. Para isso, a a...

#SMTP#Protocolos
Questão 457941200872034Redes de Computadores e Segurança de Redes

Em relação ao REGISTRO.br e suas funções, assinale a afirmativa correta.

#Sistema de Nomes de Domínio (DNS)
Questão 457941201377976Redes de Computadores e Segurança de Redes

Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes,...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201514324Redes de Computadores e Segurança de Redes

A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no s...

#Endereçamento de IP
Questão 457941201731860Redes de Computadores e Segurança de Redes

Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servi...

#LDAP#Protocolos
Questão 457941201799908Redes de Computadores e Segurança de Redes

Com relação ao HTTP no contexto de aplicações web, assinale a lista que contém dois dos métodos desse protocolo.

#Protocolos#HTTP
Questão 457941201891120Redes de Computadores e Segurança de Redes

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP...

#Protocolos#Segurança de Redes de Computadores#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FGV