De acordo com COMER (2016) é apresentado conjunto de técnicas utilizadas em que um usuário da Internet pode sofrer ataques e como poderia se proteger destes ataques. Os descritos apresentados na tabela a seguir citam quatro técnicas de ataques conhecidos.
COMER, D. E. Redes de Computadores e Internet. 6ª edição. Porto Alegre: Bookman, 2016.
Faça a associação dos conteúdos da coluna A com suas respectivas descrições na coluna B.
COLUNA A
COLUNA B
I. Varredura de portas (portscanning)
1. Buscar de forma exaustiva conectar-se com portas em que seja provável encontrar alguma fragilidade.
II. Spoofing de nome
2. Exceder dados que receptor espera para ter que armazenar fora do buffer.
III. Buffer overflow
3. Criar URLs próximas à real para enganar usuário que digitar algum erro.
IV. Repetição
4. Enviar dados utilizados em sessão anterior contendo senha e login.
Assinale a alternativa que apresenta a associação CORRETA.
Escolha uma:
a. I - 4; II - 3; III - 2; IV - 1.
b. I - 1; II - 3; III - 2; IV - 4.
c. I - 1; II - 4; III - 3; IV - 2.
d. I - 3; II - 4; III - 1; IV - 2.
e. I - 4; II - 1; III - 2; IV - 3.
Soluções para a tarefa
Respondido por
11
Resposta:
I - 1; II - 3; III - 2; IV - 4.
Explicação:
Respondido por
1
Resposta:
I - 1; II - 3; III - 2; IV - 4
Explicação:
PELO AVA
Perguntas interessantes
Geografia,
8 meses atrás
Lógica,
8 meses atrás
Matemática,
8 meses atrás
Inglês,
1 ano atrás
Artes,
1 ano atrás
Matemática,
1 ano atrás