Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201817067

Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:I. O ataque DoS (Denial of...

1

457941201817067
Ano: 2013Banca: IBFCOrganização: PC-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:

I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.

II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.

III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Marque a opção que apresenta apenas as afirmativas corretas:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200217840Segurança da Informação e Criptografia

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCU...

#Ciberataques e Ameaças
Questão 457941200486019Segurança da Informação e Criptografia

Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200580387Segurança da Informação e Criptografia

Quanto aos algoritmos de chave simétrica e assimétrica selecione a única alternativa que esteja tecnicamente correta:

#Certificação em Segurança da Informação
Questão 457941200604484Segurança da Informação e Criptografia

De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consol...

#Segurança da Informação
Questão 457941200727683Segurança da Informação e Criptografia

Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta. I. Hashing é uma metodologia criptogr...

#Criptografia
Questão 457941201041308Segurança da Informação e Criptografia

Quanto a temática "Criptografia", analise as afirmativas a seguir e assinale a alternativa correta. (1) no sistema de criptografia simétrica compartil...

#Criptografia
Questão 457941201283987Segurança da Informação e Criptografia

Assinale a alternativa que esteja tecnicamente incorreta quanto a ser efetivamente um malware.

#Software Malicioso
Questão 457941201701602Segurança da Informação e Criptografia

Um dos mecanismos de segurança lógica que podem ser implementado para garantir a integridade e a autenticidade de um documento, mas não a sua confiden...

#Assinatura Eletrônica
Questão 457941202026068Segurança da Informação e Criptografia

Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo. I. A criptografia matricial exige que sejam usadas três chaves. II. A ...

#Criptografia
Questão 457941202062298Segurança da Informação e Criptografia

Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta. I. A velocidade do MD5 é lent...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IBFC