ENEM, perguntado por jairvanoliveira, 1 ano atrás

De acordo com COMER (2016) é apresentado conjunto de técnicas utilizadas em que um usuário da Internet pode sofrer ataques e como poderia se proteger destes ataques. Os descritos apresentados na tabela a seguir citam quatro técnicas de ataques conhecidos.

COMER, D. E. Redes de Computadores e Internet. 6ª edição. Porto Alegre: Bookman, 2016.



Faça a associação dos conteúdos da coluna A com suas respectivas descrições na coluna B.

COLUNA A

COLUNA B

I. Varredura de portas (portscanning)

1. Buscar de forma exaustiva conectar-se com portas em que seja provável encontrar alguma fragilidade.

II. Spoofing de nome

2. Exceder dados que receptor espera para ter que armazenar fora do buffer.

III. Buffer overflow

3. Criar URLs próximas à real para enganar usuário que digitar algum erro.

IV. Repetição

4. Enviar dados utilizados em sessão anterior contendo senha e login.

Assinale a alternativa que apresenta a associação CORRETA.

Escolha uma:
a. I - 4; II - 3; III - 2; IV - 1.
b. I - 1; II - 3; III - 2; IV - 4.
c. I - 1; II - 4; III - 3; IV - 2.
d. I - 3; II - 4; III - 1; IV - 2.
e. I - 4; II - 1; III - 2; IV - 3.

Soluções para a tarefa

Respondido por CamilaPoliane1998
11

Resposta:

I - 1; II - 3; III - 2; IV - 4.

Explicação:

Respondido por israelprocade2p7cu2r
1

Resposta:

I - 1; II - 3; III - 2; IV - 4

Explicação:

PELO AVA

Perguntas interessantes