Código: qci6797 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Ataques e Golpes • Denial of Service (DoS) • | ||||||
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6796 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Malwares e Ameaças Virtuais • Worm • | ||||||
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6795 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Segurança da Informação • IDS e IPS • | ||||||
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital. Um sistema IDS baseado em assinatura usa aprendizado de máquina para criar um modelo definido de atividade confiável e comparar comportamentos considerados suspeitos com o modelo de confiança, reduzindo significativamente a ocorrência de falsos positivos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6794 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital. Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6793 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Segurança da Informação • RAID • | ||||||
Julgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape. O RAID nível 0 duplica todos os discos, portanto, se há quatro discos primários, há quatro discos de becape, criando redundância e tolerância a falhas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6792 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Ataques e Golpes • Denial of Service (DoS) • | ||||||
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6791 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Modelo OSI/ISO • | ||||||
Considerando a infraestrutura de redes de computadores apresentada no diagrama precedente, julgue o item a seguir. No modelo de referência OSI, a camada de aplicação é responsável, entre outras tarefas, pela compressão e criptografia da comunicação entre os terminais da rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6790 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Modelo OSI/ISO • | ||||||
Considerando a infraestrutura de redes de computadores apresentada no diagrama precedente, julgue o item a seguir. Em uma rede de comunicação, a camada de apresentação do modelo de referência OSI é responsável, entre outras tarefas, pela sintaxe e semântica das informações trocadas entre dois sistemas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6789 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Acerca das características dos protocolos TCP e UDP, julgue o item subsequente. O TCP, por ser orientado à conexão, divide os dados a serem transmitidos em pequenos blocos, sem identificação, já que esta tarefa é de responsabilidade do roteador da rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6788 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Acerca das características dos protocolos TCP e UDP, julgue o item subsequente. UDP é um protocolo não orientado a conexão, portanto, no fluxo da comunicação, cada datagrama UDP é dependente do anterior. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
Os ataques de negação de serviço (DoS - Denial of Service) têm como principal objetivo interromper ou negar o acesso legítimo de usuários autorizados aos recursos de um sistema ou rede, prejudicando assim a disponibilidade operacional. Os ataques DoS não são voltados principalmente para a coleta de informações sensíveis.
Embora os ataques DoS possam causar indisponibilidade dos sistemas alvo e, indiretamente, criar oportunidades para ataques adicionais visando a coleta de informações, o objetivo primário é impedir ou dificultar o acesso legítimo aos recursos de uma rede ou sistema.