Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201959766

Uma sequência de pacotes ICMP, onde o request é enviado seguidas vezes sem esperar pela resposta. Que ataque é esse?

1

457941201959766
Ano: 2013Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma sequência de pacotes ICMP, onde o request é enviado seguidas vezes sem esperar pela resposta. Que ataque é esse?

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200040022Segurança da Informação e Criptografia

Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é c...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200109140Segurança da Informação e Criptografia

Sobre o tema criptografia, assinale a alternativa correta.

#Criptografia
Questão 457941200184472Segurança da Informação e Criptografia

Em relação à criticidade e vulnerabilidade do objeto de proteção, assinale a alternativa correta.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200572182Segurança da Informação e Criptografia

Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser divid...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200774831Segurança da Informação e Criptografia

Tim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não rep...

#Medidas de Segurança
Questão 457941201595671Segurança da Informação e Criptografia

Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este ...

#Ciberataques e Ameaças
Questão 457941201932174Segurança da Informação e Criptografia

A falha de muitos sistemas controlados por software causa inconveniência, por isso todos os aspectos da confiança podem ser importantes. Um desses asp...

#Fundamentos de Segurança da Informação
Questão 457941201964508Segurança da Informação e Criptografia

Qual das seguintes alternativas não representa maneiras de implementar single sign-on?

#Autenticação de Usuário
Questão 457941201975920Segurança da Informação e Criptografia

Essencialmente, um Firewall é uma ferramenta computacional para:1) desativar programas maliciosos.2) impedir a abertura de e-mails com anexos perigoso...

#Firewalls em Segurança da Informação
Questão 457941201986424Segurança da Informação e Criptografia

Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.1) A assimetria do sistema reside no fato de que a cha...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do COVEST-COPSET