Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201691403

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um

1

457941201691403
Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Texto associado

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200511077Segurança da Informação e Criptografia

Julgue os próximos itens, relativos ao uso de soluções criptográficas. O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vant...

#Criptografia
Questão 457941200548264Segurança da Informação e Criptografia

A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequen...

#Segurança Física e Lógica#Cibersegurança
Questão 457941200603240Segurança da Informação e Criptografia

Acerca de keyloggers e suas características, julgue o item subsequente.Um keylogger com base em hyperversor é simples de ser detectado, pois, por padr...

#Ciberataques e Ameaças
Questão 457941200746852Segurança da Informação e Criptografia

Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com...

#Medidas de Segurança
Questão 457941201314232Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.Par...

#Criptografia
Questão 457941201782051Segurança da Informação e Criptografia

As consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não devem fazer parte do documento ...

#Norma ISO/IEC 27002
Questão 457941201784229Segurança da Informação e Criptografia

Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registr...

#Norma ISO/IEC 27002
Questão 457941201805335Segurança da Informação e Criptografia

Acerca de assinatura e certificação digital, julgue os itens que se seguem. A assinatura digital garante vínculo lógico entre o documento e a assinatu...

#Assinatura Eletrônica
Questão 457941201855170Segurança da Informação e Criptografia

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.Validar o atendimento dos requisitos de segurança da informação, desde...

#Gestão de Segurança da Informação
Questão 457941201886492Segurança da Informação e Criptografia

A respeito do processo de gestão de riscos, julgue o item que se segue.A etapa de avaliação dos riscos, na qual se verifica a existência e a efetivida...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE