
SegInfo Aula4
Authored by Leandro Ferreira
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
A técnica de Spoofing consiste em:
Ocultar informações
Alterar privilégios
Forjar identidades
Buscar Vulnerabilidades
2.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Segundo a pilha OSI, um ataque de IP Spoofing ocorre na camada
Física
de Rede
de Aplicação
de Transporte
3.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
As técnicas abaixo podem ser usadas para uma DoS, exceto:
sabotagem
botnet
inundação
ataque de dicionário
4.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Uma das principais técnicas utilizadas em ataques DDoS atualmente é:
amplificação
decomposição
fatoração
divisão
5.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
O fator de amplificação de um ataque DDoS é a razão:
tamanho de um cabeçalho/tamanho do request
tamanho de uma resposta/tamanho do request
tamanho do payload/tamanho do cabeçalho
tamanho de um payload/tamanho da resposta
6.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
A vulnerabilidade que depende da ação do usuário é dita de:
Projeto
Configuração
Implementação
Conjunto
7.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
A vulnerabilidade que persiste mesmo com implementação e utilização perfeitas é a de:
Forma
Conteúdo
Configuração
Projeto
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?