Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 63514 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
A técnica de Defesa em Profundidade utiliza camadas de
A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estaçôes localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?
a
Distributed Reflexion Denial of Service (DRDoS)
b
Distributed Denial of Service (DDoS)
c
Smurf
d
Nuke
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Em um sistema desenvolvido na linguagem de programação Java, suponha a existência de uma classe Pessoa que possui um método chamado getIdentificador que: é público, não recebe nenhum argumento, ret...
"Engenharia Social: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informaçô...
Considere uma aplicação ASP.NET, desenvolvida em Visual C#.net, em que, na página aspx, deseja-se chamar e apresentar o resultado de um método, escrito em C#, denominado ListarProdutos(). Assinale ...
A seguinte descrição deve ser utilizada:<br /><br />Considere as seguintes tabelas de um banco de dados relacional.<br />Prato (ID, Nome, Descrição, NumCalorias)<br />Ingrediente (Cod, Nome, Descri...
No Microsoft Outlook (versão em português), para o envio de cópia oculta de e-mail, o destinatário a quem se dirige a cópia oculta deve ser preenchido no campo:
Qual das tecnologias abaixo corresponde a um salto tecnológico que permitiu a popularização das redes de computadores?