Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202085086

O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo envi...

1

457941202085086
Ano: 2023Banca: FGVOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Ciberataques e Ameaças
O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. De forma a evitar esse ataque, o Departamento de Segurança do Tribunal de Contas do Estado de São Paulo (TCE SP) resolveu bloquear as requisições de PING, impedindo que outro computador utilize esse comando para obter informações sobre o servidor. Para isso, efetuará o bloqueio com o Iptables.


Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200012457Segurança da Informação e Criptografia

Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve

#Fundamentos de Segurança da Informação
Questão 457941200195544Segurança da Informação e Criptografia

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos...

#Fundamentos de Segurança da Informação#Segurança Física e Lógica
Questão 457941200302198Segurança da Informação e Criptografia

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwar...

#Software Malicioso
Questão 457941200598223Segurança da Informação e Criptografia

Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir: I. Segundo a norma, os ativos da organização devem ser c...

#ISO/IEC 27001
Questão 457941200701122Segurança da Informação e Criptografia

Uma técnica de esteganografia digital simples consiste em substituir o ruído em uma imagem pela informação que se deseja esconder. Para camuflar uma m...

#Segurança da Informação
Questão 457941200767672Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre arquiteturas de firewalls. I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e...

#Firewalls em Segurança da Informação
Questão 457941201225294Segurança da Informação e Criptografia

Com relação à segurança da informação, assinale a afirmativa correta.

#Medidas de Segurança
Questão 457941201405672Segurança da Informação e Criptografia

O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (P...

#Planos de Continuidade
Questão 457941201682764Segurança da Informação e Criptografia

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet. Em re...

#Criptografia
Questão 457941201835715Segurança da Informação e Criptografia

Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à s...

#Cibersegurança#Auditoria de Tecnologia da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FGV