Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201917002

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chama...

1

457941201917002
Ano: 2016Banca: FCCOrganização: SEGEP-MADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200071323Segurança da Informação e Criptografia

A Política de Segurança da Informação (PSI) apresenta o conjunto de princípios que norteiam a gestão da segurança das informações corporativas. A PSI ...

#Gestão de Segurança da Informação
Questão 457941200457731Segurança da Informação e Criptografia

Sobre criptografia, analise: I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de...

#Criptografia
Questão 457941200569643Segurança da Informação e Criptografia

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é

#Criptografia
Questão 457941200645601Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que as políticas de segurança da informação considerem requisitos oriundos de estratégias do negócio, de...

#Norma ISO/IEC 27002
Questão 457941200711148Segurança da Informação e Criptografia

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os...

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941200784584Segurança da Informação e Criptografia

Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941200853951Segurança da Informação e Criptografia

Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de

#Assinatura Eletrônica
Questão 457941201097787Segurança da Informação e Criptografia

Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para u...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201253556Segurança da Informação e Criptografia

O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a ...

#Secure Sockets Layer
Questão 457941202006139Segurança da Informação e Criptografia

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do r...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC