Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201256960

O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envi...

1

457941201256960
Ano: 2017Banca: IFBOrganização: IFBDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo TCP/IP
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que:
I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior.
II) é um ataque de negação de serviço distribuído.
III) é solucionável por meio de configuração de firewall.
IV) é solucionável por meio da geração de syn cookies.
Assinale a alternativa CORRETA sobre esse tipo de ataque.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200339639Redes de Computadores e Segurança de Redes

Em locais de grande circulação de pessoas, a configuração adequada do servidor DHCP permite que todos os dispositivos obtenham IP adequadamente, que é...

#DHCP#Protocolos
Questão 457941200345538Redes de Computadores e Segurança de Redes

Dentre as redes a seguir, liste as redes industriais: 1) AS-Interface 2) Modbus 3) Ethernet4) Profibus 5) Internet 6) DeviceNet7) Extranet 8) Fieldbus...

#Fundamentos de Redes de Computadores
Questão 457941200628042Redes de Computadores e Segurança de Redes

Ao testar a conexão entre dois hosts com o comando ping, o usuário recebeu na tela de comando mensagens do tipo Time-Exceeded.Assinale a opção que mel...

#Dispositivos de Rede#Roteadores#Comunicação de Dados
Questão 457941200822566Redes de Computadores e Segurança de Redes

Define-se sistema autônomo (AS) como um conjunto de roteadores sob o mesmo controle administrativo e que rodam o mesmo protocolo de roteamento (Kurose...

#Dispositivos de Rede#Roteadores
Questão 457941201139705Redes de Computadores e Segurança de Redes

Ao digitar a URL http://www.ifb.edu.br o usuário foi redirecionado automaticamente ao endereço http://www.ifb.edu.br:8000 e ficou muito intrigado, com...

#Segurança de Redes de Computadores#HTTP#Protocolos
Questão 457941201286261Redes de Computadores e Segurança de Redes

Abaixo são dadas algumas definições de termos comumente usados em redes de computadores e transmissão de dados: I) ACK: Abreviatura para acknowledgmen...

#Comunicação de Dados
Questão 457941201322540Redes de Computadores e Segurança de Redes

O Protocolo de Transferência de Hiper Texto (HTTP) é usado para acessar dados na Web(Fourouzan, 2008) e, na sua versão 1.1:I) usa métodos de solicitaç...

#Protocolos#HTTP
Questão 457941201409071Redes de Computadores e Segurança de Redes

Os enlaces de dados que podem ser usados nos dois sentidos (transmissão e recepção) ao mesmo tempo são chamados de enlaces __________. Ao contrário, a...

#Infraestrutura de Rede
Questão 457941201528841Redes de Computadores e Segurança de Redes

Assinale a alternativa que contém, respectivamente, os termos que melhor completam as afirmativas abaixo a respeito de alguns dispositivos usados em r...

#Dispositivos de Rede#Comutadores#Topologia#Roteadores
Questão 457941201693673Redes de Computadores e Segurança de Redes

O padrão 802.11 define que cada LAN sem fio compatível deve fornecer serviços para seus clientes, pontos de acesso e a rede que os conecta. Abaixo são...

#Arquiteturas de Redes#LAN (Rede Local)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Modelo TCP/IPQuestões do IFB