SegInfo Aula4

SegInfo Aula4

University

11 Qs

quiz-placeholder

Similar activities

SegInfo aula 2

SegInfo aula 2

University

11 Qs

SegInfo Aula3

SegInfo Aula3

University

11 Qs

Arquitetura de um Computador

Arquitetura de um Computador

University

10 Qs

3°Z_AV2_R2 3TEC_CG_Legibilidade e Tipografia _ Quizizz

3°Z_AV2_R2 3TEC_CG_Legibilidade e Tipografia _ Quizizz

11th Grade - University

16 Qs

Quiz sobre HTML e CSS

Quiz sobre HTML e CSS

1st Grade - University

10 Qs

Protocolo ARP e Ativos Básicos de Rede

Protocolo ARP e Ativos Básicos de Rede

University

14 Qs

TYPES OF COMPUTERS

TYPES OF COMPUTERS

University

12 Qs

Curso de IPv6 Básico a Distância - M3Q1

Curso de IPv6 Básico a Distância - M3Q1

University - Professional Development

7 Qs

SegInfo Aula4

SegInfo Aula4

Assessment

Quiz

Computers

University

Medium

Created by

Leandro Ferreira

Used 1+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A técnica de Spoofing consiste em:

Ocultar informações

Alterar privilégios

Forjar identidades

Buscar Vulnerabilidades

2.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Segundo a pilha OSI, um ataque de IP Spoofing ocorre na camada

Física

de Rede

de Aplicação

de Transporte

3.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

As técnicas abaixo podem ser usadas para uma DoS, exceto:

sabotagem

botnet

inundação

ataque de dicionário

4.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Uma das principais técnicas utilizadas em ataques DDoS atualmente é:

amplificação

decomposição

fatoração

divisão

5.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

O fator de amplificação de um ataque DDoS é a razão:

tamanho de um cabeçalho/tamanho do request

tamanho de uma resposta/tamanho do request

tamanho do payload/tamanho do cabeçalho

tamanho de um payload/tamanho da resposta

6.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A vulnerabilidade que depende da ação do usuário é dita de:

Projeto

Configuração

Implementação

Conjunto

7.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A vulnerabilidade que persiste mesmo com implementação e utilização perfeitas é a de:

Forma

Conteúdo

Configuração

Projeto

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?