Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201682852

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.Buffer overflow e SY...

1

457941201682852
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SEGESP-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200036633Redes de Computadores e Segurança de Redes

Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. O comando Ping faz uso do protocolo ICMP que opera na camada de aplica...

#Modelo TCP/IP
Questão 457941200232870Redes de Computadores e Segurança de Redes

Com relação a informática e processo digital, julgue o item que se segue. As empresas utilizam redes privativas virtuais VPN (virtual private networks...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200657153Redes de Computadores e Segurança de Redes

Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por ...

#Redes Locais Virtuais
Questão 457941200920295Redes de Computadores e Segurança de Redes

A respeito do uso e das características de VLANs, julgue o item abaixo.Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar m...

#Redes Locais Virtuais
Questão 457941200921032Redes de Computadores e Segurança de Redes

Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.Um DDoS com base ...

#Protocolos#ICMP
Questão 457941201201435Redes de Computadores e Segurança de Redes

Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço ...

#Sistemas de Firewall
Questão 457941201401071Redes de Computadores e Segurança de Redes

Uma mensagem de requisição no protocolo HTTP deve incluir a operação (ou método) que se deseja que o servidor execute. Na situação em que um cliente r...

#Protocolos#HTTP
Questão 457941201743210Redes de Computadores e Segurança de Redes

A respeito das tecnologias ADSL, julgue o item que se segue.O serviço ADSL opera basicamente com dados que são enviados e recebidos por meio de um com...

#Tecnologia de Telecomunicações
Questão 457941201920644Redes de Computadores e Segurança de Redes

No que se refere à comunicação via satélite, julgue o item seguinte. Os sensores de satélite atuais apresentam como limitação a cobertura de nuvens na...

#Comunicação de Dados
Questão 457941202036564Redes de Computadores e Segurança de Redes

Com relação a CMS e suas características, julgue o item subsecutivo. Quando em funcionamento em uma intranet, um gerenciador de conteúdo como o Joomla...

#LDAP#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Sistemas de FirewallQuestões do CESPE / CEBRASPE