Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 67298 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Entre as técnicas utilizadas pelos hackeres, a sniffing
Entre as técnicas utilizadas pelos hackeres, a sniffing consiste:
a
no envio de um SYN como se fosse abrir uma conexão real que, em seguida, envia outro SYN para o fechamento da conexão. Este método é utilizado para interrupção de todas as conexôes estabelecidas pelo sistema.
b
na abertura de uma conexão TCP em uma porta alvo.
c
na abertura de uma conexão UDP em uma porta alvo.
d
na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Em relação ao DNS (Sistema de Nomes de DomÃnios), considere as afirmativas abaixo:<br /><br />I. Um servidor DNS traduz nomes de domÃnios em endereços IP e vice-versa.<br />II. O servidor DNS secun...
O correio eletrônico permite a montagem de uma mensagem com várias caracterÃsticas de interesse. Dentre essas caracterÃsticas, pode-se citar:
Selecione a alternativa contendo a correta definição sobre os termos, recursos e serviços disponibilizados aos usuários na rede mundial de computadores, a Internet.
Em relação aos applets Java, das opçôes seguintes, aquela que corresponde ao método que é chamado quando o applet deve parar de ser executado, normalmente quando o usuário do navegador deixa a pági...
A seleção de tipos é um dos aspectos de destaque na produção de material impresso e digital, visto que carregará de sentido o texto apresentado, além de possibilitar maior conforto à leitura. No to...
Considere:<br /><br />I. Desenvolvimento de um modelo geral.<br />II. Construção da lista de funcionalidades.<br />III. Plano de liberaçôes com base nas funcionalidades a implementar.<br />IV. Proj...