SegInfo Aula4

SegInfo Aula4

University

11 Qs

quiz-placeholder

Similar activities

Estudo do Processador

Estudo do Processador

University

10 Qs

SegInfo Aula1

SegInfo Aula1

University

11 Qs

Informática Bàsica - 1º ano

Informática Bàsica - 1º ano

University

10 Qs

História da Computação

História da Computação

University

10 Qs

FPA

FPA

University

10 Qs

Atividade Avaliativa 3 - Tomografia Computadorizada

Atividade Avaliativa 3 - Tomografia Computadorizada

University

10 Qs

Quiz sobre IA e Word

Quiz sobre IA e Word

12th Grade - University

10 Qs

Data Com Cap-6

Data Com Cap-6

University

10 Qs

SegInfo Aula4

SegInfo Aula4

Assessment

Quiz

Computers

University

Medium

Created by

Leandro Ferreira

Used 1+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A técnica de Spoofing consiste em:

Ocultar informações

Alterar privilégios

Forjar identidades

Buscar Vulnerabilidades

2.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Segundo a pilha OSI, um ataque de IP Spoofing ocorre na camada

Física

de Rede

de Aplicação

de Transporte

3.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

As técnicas abaixo podem ser usadas para uma DoS, exceto:

sabotagem

botnet

inundação

ataque de dicionário

4.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Uma das principais técnicas utilizadas em ataques DDoS atualmente é:

amplificação

decomposição

fatoração

divisão

5.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

O fator de amplificação de um ataque DDoS é a razão:

tamanho de um cabeçalho/tamanho do request

tamanho de uma resposta/tamanho do request

tamanho do payload/tamanho do cabeçalho

tamanho de um payload/tamanho da resposta

6.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A vulnerabilidade que depende da ação do usuário é dita de:

Projeto

Configuração

Implementação

Conjunto

7.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A vulnerabilidade que persiste mesmo com implementação e utilização perfeitas é a de:

Forma

Conteúdo

Configuração

Projeto

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?