Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201682852

No que se refere a vulnerabilidades e ataques a sistemas computacio...

📅 2013🏢 CESPE / CEBRASPE🎯 SEGESP-AL📚 Redes de Computadores e Segurança de Redes
#Sistemas de Firewall#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2013 pela banca CESPE / CEBRASPE no concurso para SEGESP-AL. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Sistemas de Firewall, Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201682852
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SEGESP-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200036633Redes de Computadores e Segurança de Redes

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. O comando Ping faz uso do protocolo ICMP que opera na camada de aplica...

#Modelo TCP/IP
Questão 457941200920295Redes de Computadores e Segurança de Redes

A respeito do uso e das características de VLANs, julgue o item abaixo.Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar m...

#Redes Locais Virtuais
Questão 457941200921032Redes de Computadores e Segurança de Redes

Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.Um DDoS com base ...

#Protocolos#ICMP
Questão 457941201401071Redes de Computadores e Segurança de Redes

Uma mensagem de requisição no protocolo HTTP deve incluir a operação (ou método) que se deseja que o servidor execute. Na situação em que um cliente r...

#Protocolos#HTTP
Questão 457941201920644Redes de Computadores e Segurança de Redes

No que se refere à comunicação via satélite, julgue o item seguinte. Os sensores de satélite atuais apresentam como limitação a cobertura de nuvens na...

#Comunicação de Dados
Questão 457941202036564Redes de Computadores e Segurança de Redes

Com relação a CMS e suas características, julgue o item subsecutivo. Quando em funcionamento em uma intranet, um gerenciador de conteúdo como o Joomla...

#LDAP#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do CESPE / CEBRASPE