• Matéria: ENEM
  • Autor: jairvanoliveira
  • Perguntado 7 anos atrás

De acordo com COMER (2016) é apresentado conjunto de técnicas utilizadas em que um usuário da Internet pode sofrer ataques e como poderia se proteger destes ataques. Os descritos apresentados na tabela a seguir citam quatro técnicas de ataques conhecidos.

COMER, D. E. Redes de Computadores e Internet. 6ª edição. Porto Alegre: Bookman, 2016.



Faça a associação dos conteúdos da coluna A com suas respectivas descrições na coluna B.

COLUNA A

COLUNA B

I. Varredura de portas (portscanning)

1. Buscar de forma exaustiva conectar-se com portas em que seja provável encontrar alguma fragilidade.

II. Spoofing de nome

2. Exceder dados que receptor espera para ter que armazenar fora do buffer.

III. Buffer overflow

3. Criar URLs próximas à real para enganar usuário que digitar algum erro.

IV. Repetição

4. Enviar dados utilizados em sessão anterior contendo senha e login.

Assinale a alternativa que apresenta a associação CORRETA.

Escolha uma:
a. I - 4; II - 3; III - 2; IV - 1.
b. I - 1; II - 3; III - 2; IV - 4.
c. I - 1; II - 4; III - 3; IV - 2.
d. I - 3; II - 4; III - 1; IV - 2.
e. I - 4; II - 1; III - 2; IV - 3.

Respostas

respondido por: CamilaPoliane1998
11

Resposta:

I - 1; II - 3; III - 2; IV - 4.

Explicação:

respondido por: israelprocade2p7cu2r
1

Resposta:

I - 1; II - 3; III - 2; IV - 4

Explicação:

PELO AVA

Perguntas similares