SegInfo Aula4

SegInfo Aula4

University

11 Qs

quiz-placeholder

Similar activities

Sistemas Operacionais U4.3 - Memória Virtual

Sistemas Operacionais U4.3 - Memória Virtual

University

11 Qs

O que vamos aprender?

O que vamos aprender?

1st Grade - University

12 Qs

História da Computação

História da Computação

University

10 Qs

Pens Computacional

Pens Computacional

1st Grade - University

8 Qs

Revisão - Structs em C

Revisão - Structs em C

University

7 Qs

SegInfo Aula1

SegInfo Aula1

University

11 Qs

Se liga - 2 - 6º anos

Se liga - 2 - 6º anos

6th Grade - University

16 Qs

Matriz/FOV/Profundidade do pixel

Matriz/FOV/Profundidade do pixel

University

8 Qs

SegInfo Aula4

SegInfo Aula4

Assessment

Quiz

Computers

University

Medium

Created by

Leandro Ferreira

Used 1+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A técnica de Spoofing consiste em:

Ocultar informações

Alterar privilégios

Forjar identidades

Buscar Vulnerabilidades

2.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Segundo a pilha OSI, um ataque de IP Spoofing ocorre na camada

Física

de Rede

de Aplicação

de Transporte

3.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

As técnicas abaixo podem ser usadas para uma DoS, exceto:

sabotagem

botnet

inundação

ataque de dicionário

4.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Uma das principais técnicas utilizadas em ataques DDoS atualmente é:

amplificação

decomposição

fatoração

divisão

5.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

O fator de amplificação de um ataque DDoS é a razão:

tamanho de um cabeçalho/tamanho do request

tamanho de uma resposta/tamanho do request

tamanho do payload/tamanho do cabeçalho

tamanho de um payload/tamanho da resposta

6.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A vulnerabilidade que depende da ação do usuário é dita de:

Projeto

Configuração

Implementação

Conjunto

7.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

A vulnerabilidade que persiste mesmo com implementação e utilização perfeitas é a de:

Forma

Conteúdo

Configuração

Projeto

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?