Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201727700

Tendo como referência a situação hipotética precedente, julgue o item a seguir. A principal consequência de um ataque DD...

1

457941201727700
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado

        Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.


Tendo como referência a situação hipotética precedente, julgue o item a seguir. 

Tendo como referência a situação hipotética precedente, julgue o item a seguir. 


A principal consequência de um ataque DDoS é a perda de integralidade dos dados armazenados no servidor atacado. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200014649Segurança da Informação e Criptografia

São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade...

#Segurança da Informação
Questão 457941200356342Segurança da Informação e Criptografia

Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõ...

#Backup de Segurança da Informação
Questão 457941200506803Segurança da Informação e Criptografia

A respeito de ataques a redes de computadores, julgue o próximo item.O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Interne...

#Ciberataques e Ameaças
Questão 457941200572481Segurança da Informação e Criptografia

A propósito de segurança de redes e certificação digital, julgue o item subsecutivo. A assinatura digital garante a confidencialidade da transmissão d...

#Assinatura Eletrônica
Questão 457941200805525Segurança da Informação e Criptografia

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O administrador de sistemas deve...

#Norma ISO/IEC 27002
Questão 457941200871634Segurança da Informação e Criptografia

Acerca de gestão da segurança da informação, julgue o item a seguir.Um dos objetivos da política de segurança da informação é prover orientação da dir...

#Gestão de Segurança da Informação
Questão 457941201311243Segurança da Informação e Criptografia

Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Autenticação de Usuário#Gestão de Segurança da Informação
Questão 457941201369985Segurança da Informação e Criptografia

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade v...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201597932Segurança da Informação e Criptografia

Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros histó...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201965167Segurança da Informação e Criptografia

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. ...

#Software Malicioso#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE