Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201186124

Um hacker cria uma rede formada por uma quantidade muito grande de ...

📅 2016🏢 FUNRIO🎯 IF-PA📚 Informática Básica
#Princípios de Segurança e Assinatura Digital#Ataques Cibernéticos#Internet#Segurança da Informação

Esta questão foi aplicada no ano de 2016 pela banca FUNRIO no concurso para IF-PA. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Princípios de Segurança e Assinatura Digital, Ataques Cibernéticos, Internet, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201186124
Ano: 2016Banca: FUNRIOOrganização: IF-PADisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Ataques Cibernéticos | Internet | Segurança da Informação

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200187598Informática Básica

O sistema operacional Windows possui algumas ferramentas do sistema. A ferramenta que reorganiza os arquivos em blocos contíguos do disco rígido, bem ...

#Sistemas Operacionais#Microsoft Windows
Questão 457941200427147Informática Básica

Como é conhecido o modelo de serviços de computação em nuvem (do Inglês “cloud computing”) que tem a capacidade de prover aos usuários aplicações on-l...

#Computação em Nuvem#Internet
Questão 457941201044351Informática Básica

Um certificado digital é um documento digital composto por diversos dados que pode ser emitido para pessoas, empresas, serviços (por exemplo, um site ...

#Certificação Digital#Segurança da Informação
Questão 457941201493426Informática Básica

As extensões .psd, .ai, .indd e .cdr correspondem, respectivamente, aos formatos nativos dos softwares Adobe Photoshop, Adobe Illustrator, Adobe Indes...

#Formato de Arquivo#Engenharia de Software
Questão 457941201559067Informática Básica

No programa Microsoft Word, o recurso que permite copiar a formatação de um local ou trecho para outro é denominado

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201937344Informática Básica

O serviço de correio eletrônico (e-mail) utiliza diversos protocolos, tais como o SMTP, o POP3 e o IMAP. Quando se deseja enviar e ler e-mails diretam...

#Protocolos e Serviços#Fundamentos de Correio Eletrônico#Sistemas de Correio Eletrônico#Internet

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do FUNRIO