Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201547897

Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vári...

1

457941201547897
Ano: 2016Banca: FCCOrganização: Prefeitura de Teresina - PIDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200049311Segurança da Informação e Criptografia

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin qua...

#Medidas de Segurança
Questão 457941200182330Segurança da Informação e Criptografia

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação deve escolher o tipo de Backup a ser utilizado no TST. Para tanto, deve...

#Backup de Segurança da Informação
Questão 457941200212423Segurança da Informação e Criptografia

No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave pública pelo qual o servid...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200250505Segurança da Informação e Criptografia

No âmbito do Sistema de Gestão de Segurança da Informação - SGSI, o procedimento: Monitorar e analisar criticamente o SGSI, recomenda: I. Realizar aná...

#ISO/IEC 27001
Questão 457941200287111Segurança da Informação e Criptografia

Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere: I. Somente os backups críticos deve...

#Backup de Segurança da Informação
Questão 457941200599993Segurança da Informação e Criptografia

Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas p...

#Cibersegurança
Questão 457941200899423Segurança da Informação e Criptografia

O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dado...

#Criptografia
Questão 457941201596912Segurança da Informação e Criptografia

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autentic...

#Autenticação de Usuário
Questão 457941202044377Segurança da Informação e Criptografia

Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que

#ISO/IEC 27001
Questão 457941202071402Segurança da Informação e Criptografia

Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após inv...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC