Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201557926

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de DNS...

1

457941201557926
Ano: 2024Banca: CESPE / CEBRASPEOrganização: ANATELDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de DNS cache snooping é um tipo de ataque em que o servidor DNS precisa ser configurado para resolver nomes recursivamente para terceiros e que os registros de cache estejam apagados.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200202790Segurança da Informação e Criptografia

Acerca da segurança de aplicativos web, julgue o item que se segue. Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de cont...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200406915Segurança da Informação e Criptografia

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

#Fundamentos de Segurança da Informação
Questão 457941200587496Segurança da Informação e Criptografia

Quanto a criptografia e certificação digital, julgue o item que se segue.Um certificado digital faz uso de criptografia simétrica para que possa valid...

#Certificação em Segurança da Informação
Questão 457941200890866Segurança da Informação e Criptografia

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. É importante que a análise crítica de uma pol...

#Gestão de Segurança da Informação
Questão 457941200921306Segurança da Informação e Criptografia

Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que exi...

#Ciberataques e Ameaças
Questão 457941201064556Segurança da Informação e Criptografia

Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como p...

#Assinatura Eletrônica
Questão 457941201319436Segurança da Informação e Criptografia

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941201544717Segurança da Informação e Criptografia

A respeito da gestão de segurança da informação, julgue o item subsequente. Recomenda-se que os controles de acesso de ambientes lógico e físico sejam...

#Medidas de Segurança
Questão 457941201695416Segurança da Informação e Criptografia

Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201750298Segurança da Informação e Criptografia

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.O atacante em questão usou a técnica de Hi...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE