Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201822500

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDo...

1

457941201822500
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200073161Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27001, julgue o próximo item. Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, ...

#ISO/IEC 27001
Questão 457941200703585Segurança da Informação e Criptografia

Em relação à gestão de segurança da informação, julgue o item subsequente. Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulament...

#Norma ISO/IEC 27002
Questão 457941201014283Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue os itens subsequentes. Os rótulos físicos são a forma mais usada para definir a classificação de uma informa...

#Fundamentos de Segurança da Informação
Questão 457941201122047Segurança da Informação e Criptografia

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.Um processo de negócio...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201656534Segurança da Informação e Criptografia

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.O objetivo da criptografia é transformar informações de forma que se torn...

#Criptografia
Questão 457941201714645Segurança da Informação e Criptografia

A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmiss...

#Assinatura Eletrônica
Questão 457941201797076Segurança da Informação e Criptografia

Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir...

#Software Malicioso
Questão 457941201834376Segurança da Informação e Criptografia

Acerca de hashing, julgue o item subsecutivo.Conforme a premissa do hashing uniforme simples, cada chave tem igual probabilidade de passar para qualqu...

#Criptografia
Questão 457941201902993Segurança da Informação e Criptografia

Julgue o item que se segue, relativo a políticas de segurança da informação.Na política de segurança são definidos os papéis de cada membro da organiz...

#Gestão de Segurança da Informação
Questão 457941202057211Segurança da Informação e Criptografia

A respeito da criptografia, julgue o item a seguir.A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, pe...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE