Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201293311

Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarr...

1

457941201293311
Ano: 2011Banca: FCCOrganização: TRE-RNDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considere:

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).

I e II são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200025545Segurança da Informação e Criptografia

Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...

#Medidas de Segurança
Questão 457941200298001Segurança da Informação e Criptografia

Uma VPN pode ser implementada atualmente utilizando diferentes protocolos e serviços de comunicação em rede. Para escolher o tipo de VPN a ser implant...

#Secure Sockets Layer#Rede Privada Virtual (VPN)
Questão 457941200866889Segurança da Informação e Criptografia

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200871249Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticam...

#ISO/IEC 27001
Questão 457941200928498Segurança da Informação e Criptografia

Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via In...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200958035Segurança da Informação e Criptografia

Com relação ao Plano de Continuidade de Negócio é INCORRETO afirmar:

#Gestão de Continuidade de Negócios
Questão 457941201147694Segurança da Informação e Criptografia

Considere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para avaliar o desempenho da segur...

#ISO/IEC 27001
Questão 457941201813292Segurança da Informação e Criptografia

Os arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backup

#Backup de Segurança da Informação
Questão 457941201880624Segurança da Informação e Criptografia

Considere o texto a seguir:Para comprovar uma assinatura digital é necessário inicialmente: I Se forem iguais, a assinatura está correta, o que signif...

#Assinatura Eletrônica
Questão 457941201986438Segurança da Informação e Criptografia

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois pr...

#Cibersegurança#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC