Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201492023

Considere que um hacker comprometa milhares de hosts ao redor do mu...

📅 2014🏢 FGV🎯 AL-BA📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2014 pela banca FGV no concurso para AL-BA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201492023
Ano: 2014Banca: FGVOrganização: AL-BADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre,estes hosts  executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.

O cenário descrito é típico de um ataque denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200579290Segurança da Informação e Criptografia

A respeito da instalação de sistemas de monitoramento e detecção de intrusos, é correto dizer que:

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200987040Segurança da Informação e Criptografia

O OAuth2 é um protocolo de autorização amplamente utilizado em seviços da web. Neste protocolo, a autorização é expressa na forma de uma concessão de ...

#Autenticação de Usuário
Questão 457941201262116Segurança da Informação e Criptografia

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. (...

#Software Malicioso#Firewalls em Segurança da Informação
Questão 457941201376640Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qua...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201579972Segurança da Informação e Criptografia

Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao anali...

#Ciberataques e Ameaças
Questão 457941201692417Segurança da Informação e Criptografia

Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã ...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV