Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202022568

As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado...

1

457941202022568
Ano: 2024Banca: FGVOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  


O ataque do tipo DoS consiste em: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200521218Segurança da Informação e Criptografia

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis. O componente capaz de ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200606305Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA: I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única c...

#Criptografia
Questão 457941200613290Segurança da Informação e Criptografia

A equipe de Tecnologia da Informação (TI) de um órgão da Administração Pública Federal (APF), ao definir sua Política de Gestão de Continuidade de Neg...

#Gestão de Continuidade de Negócios
Questão 457941200669073Segurança da Informação e Criptografia

A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, b...

#Medidas de Segurança
Questão 457941201025487Segurança da Informação e Criptografia

Assinale a opção que apresenta o termo utilizado para descrever um tipo de software malicioso que é projetado para sequestrar dados e sistemas de comp...

#Software Malicioso
Questão 457941201062687Segurança da Informação e Criptografia

O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, ex...

#Software Malicioso
Questão 457941201080486Segurança da Informação e Criptografia

Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar sol...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201239172Segurança da Informação e Criptografia

Com relação à otimização do “backup”, analise as afirmativas a seguir. I. O processamento adicional requerido para compressão de backups em fita é eli...

#Backup de Segurança da Informação
Questão 457941201457400Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais: I. A criptografia simétrica ...

#Criptografia
Questão 457941202014344Segurança da Informação e Criptografia

Considere o cenário a seguir. Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acion...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV