Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201335756

Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, ...

1

457941201335756
Ano: 2024Banca: FGVOrganização: CVMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.


Para executar essa simulação, Wallace fez uso da ferramenta:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200106206Segurança da Informação e Criptografia

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941200518180Segurança da Informação e Criptografia

A gestão de continuidade de negócios visa planejar tarefas que impeçam a interrupção das atividades do negócio e protejam os processos críticos contra...

#Gestão de Continuidade de Negócios
Questão 457941200800950Segurança da Informação e Criptografia

Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as ...

#Gestão de Segurança da Informação
Questão 457941200995732Segurança da Informação e Criptografia

Relacione os tipos de malwares com suas descrições: 1. Adware 2. Cavalo de troia 3. Keylogger 4. Spyware ( ) programa que apresenta propaganda à revel...

#Software Malicioso
Questão 457941201057326Segurança da Informação e Criptografia

Em relação à criptografia, analise as afirmativas abaixo: I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação. II. ...

#Protocolo TLS#Criptografia
Questão 457941201247443Segurança da Informação e Criptografia

Com o intuito de reduzir gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar o trâmite de documentos eletrôni...

#Assinatura Eletrônica
Questão 457941201357576Segurança da Informação e Criptografia

Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles u...

#Criptografia
Questão 457941201365960Segurança da Informação e Criptografia

A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a ...

#Criptografia
Questão 457941201776227Segurança da Informação e Criptografia

Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evit...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201910212Segurança da Informação e Criptografia

Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estava...

#Ciberataques e Ameaças#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV