Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201898700

Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que cli...

1

457941201898700
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Cotia - SPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200304491Segurança da Informação e Criptografia

Trata-se de uma prática eficaz para o combate a malwares em ambientes computacionais:

#Software Malicioso#Medidas de Segurança
Questão 457941200511158Segurança da Informação e Criptografia

Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação?

#Fundamentos de Segurança da Informação#Medidas de Segurança#Ciberataques e Ameaças
Questão 457941200548547Segurança da Informação e Criptografia

Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos i...

#Software Malicioso
Questão 457941200661522Segurança da Informação e Criptografia

Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvi...

#Gestão de Segurança da Informação
Questão 457941200884444Segurança da Informação e Criptografia

O processo de avaliação de riscos na ISO 31000 é composto por três etapas denominadas identificação; análise; e, avaliação de riscos. Sobre as etapas ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201431728Segurança da Informação e Criptografia

De acordo com a Segurança da Informação, são considerados modelos de ataque:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201484924Segurança da Informação e Criptografia

Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para co...

#Ciberataques e Ameaças#Auditoria de Tecnologia da Informação#Assinatura Eletrônica
Questão 457941201749952Segurança da Informação e Criptografia

Considere o impacto significativo que a Open Web Application Security Project(OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes...

#Cibersegurança#Segurança da Informação
Questão 457941201945926Segurança da Informação e Criptografia

Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penal...

#Gestão de Segurança da Informação
Questão 457941201977554Segurança da Informação e Criptografia

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como inv...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Consulplan