Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES 
 
 
Desempenho: 0,5 de 0,5 Data: 30/10/2017 15:05:25 (Finalizada) 
 
 
 1a Questão (Ref.: 201603342673) Pontos: 0,1 / 0,1 
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a 
um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de 
execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: 
 
 
confidencialidade. 
 
integridade. 
 disponibilidade. 
 
interoperabilidade. 
 
autenticidade. 
 
 2a Questão (Ref.: 201602527448) Pontos: 0,1 / 0,1 
Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é 
um exemplo de recurso de: 
 
 
Não-repúdio 
 Disponibilidade 
 
Justificação 
 
Adulteração 
 
Alteração 
 
 3a Questão (Ref.: 201603254543) Pontos: 0,1 / 0,1 
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da 
AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. 
 
 A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 
 
O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades 
envolvidas em uma troca de informações 
 
Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação 
anteriormente feita. 
 
É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos 
protegidos de um sistema computacional 
 
 4a Questão (Ref.: 201602527441) Pontos: 0,1 / 0,1 
São objetivos de segurança de rede, EXCETO: 
 
 
Integridade 
 
Sigilo. 
 
Autenticação 
 
Não-repúdio 
 Rootkit 
 
 5a Questão (Ref.: 201602527440) Pontos: 0,1 / 0,1 
Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da 
seguinte circunstância: 
 
 Dados dos datagramas IP criptografados. 
 
Cabeçalhos dos datagramas IP criptografados. 
 
Cabeçalhos, dados e apêndice criptografados. 
 
A camada de rede não provê recursos para o sigilo. 
 
Cabeçalhos e dados do datagrama IP criptografados. 
1a Questão (Ref.: 201602527450) Pontos: 0,1 / 0,1 
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: 
 
 
Invadir computadores para roubar informações sigilosas. 
 
Alterar os discos magnéticos dos computadores invadidos. 
 
Acessar sistemas corporativos. 
 Tirar de operação um ou mais serviços ou computadores conectados à 
Internet. 
 
Modificar dados criptografados que serão enviados pela rede. 
 2a Questão (Ref.: 201603081453) Pontos: 0,0 / 0,1 
Qual das opções abaixo melhor define um Honeypot? 
 
 
é considerado um dispositivo de monitoramento de rede tendo em vista que sua principal funcionalidade 
é servir de alarme para as possíveis intrusões de usuário internos. 
 
é considerado um dispositivo de performance de rede. 
 é considerado um dispositivo de prevenção de intrusão. 
 é considerado um dispositivo de vigilância de rede tendo em vista sua principal funcionalidade é servir de 
alerta para os possíveis ataques que estão sendo realizados na rede. 
 
é considerado um dispositivo de firewall. 
 
 3a Questão (Ref.: 201602527455) Pontos: 0,1 / 0,1 
Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a 
segurança de redes de computadores: 
 
 
Análise de tráfego e negação de serviço. 
 
Vazamento de conteúdo de mensagem e modificação de mensagens. 
 
Repetição e negação de serviço. 
 Captura de mensagem e análise de tráfego. 
 
Falsidade e modificação de mensagens. 
 4a Questão (Ref.: 201602526100) Pontos: 0,0 / 0,1 
Analise a proposição que segue sobre os pilares da segurança da informação: 
Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada 
no futuro, ou seja, há garantia da fonte da mensagem. 
Essa descrição se refere a que tipo de pilar da segurança de informação? 
 
 Facilidade 
 Autenticidade 
 Integridade 
 Não-repúdio 
 Privacidade 
 5a Questão (Ref.: 201602527458) Pontos: 0,1 / 0,1 
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de 
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada 
por esse programa é conhecida por: 
 
 Sniffer 
 
Cookie 
 
Spoofing 
 
Trojan 
 
Phishing 
 
1a Questão (Ref.: 201603440060) Pontos: 0,0 / 0,1 
Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB. 
O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, identificou-se que está 
sendo utilizada uma vulnerabilidade do servidor de páginas utilizado. 
Foi sugerida a adoção de um Firewall para Resolver o problema. 
Assinale a alternativa correta. 
 
 
A solução do problema será alcançada com a utilização de um firewall 
configurado com política permissiva. 
 A solução do problema será alcançada com a utilização de um firewall 
configurado com política restritiva; 
 
A adoção de qualquer uma das soluções apresentadas resolveria o 
problema. 
 A sugestão de solução Não resolve o problema uma vez que o firewall 
não protege de ataques a portas legítimas 
 
A solução sugerida resolve o problema informado; 
 2a Questão (Ref.: 201602527447) Pontos: 0,1 / 0,1 
Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa 
eu preciso informar minha senha". Esse é um exemplo do recurso de: 
 
 
Não-repúdio 
 
Controle de integridade 
 
Justificação 
 Autenticação 
 
Disponibilidade 
 
 3a Questão (Ref.: 201603018384) Pontos: 0,1 / 0,1 
A _______________, também conhecida como rede de perímetro, é uma subrede física ou lógica que contém e 
expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a 
Internet. Tem como função manter todos os serviços que possuem acesso externo (tais como servidores HTTP, 
FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de 
comprometimento de algum destes serviços por um invasor. 
 
 
ZTM 
 
MTZ 
 DMZ 
 
UTM 
 
DTM 
 
 
 
 4a Questão (Ref.: 201602527441) Pontos: 0,1 / 0,1 
São objetivos de segurança de rede, EXCETO: 
 
 
Não-repúdio 
 Rootkit 
 
Autenticação 
 
Integridade 
 
Sigilo. 
 
 5a Questão (Ref.: 201602527449) Pontos: 0,1 / 0,1 
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " 
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: 
 
 
Motivação 
 
Não-repúdio 
 Controle de Integridade 
 
Sigilo 
 
Justificação 
1a Questão (Ref.: 201603238029) Pontos: 0,1 / 0,1 
Qual dos pares de principios abaixo formam os pilares da criptografia? 
 
 
Soma e Multiplicação 
 
Divisão e Raíz Quadrada 
 
Adição e Multiplicação 
 Substituição e Transposição 
 
Troca e Manipulação 
 
 2a Questão (Ref.: 201603438317) Pontos: 0,0 / 0,1 
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das 
principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes e marque a 
alternativa correta 
 
 
Algoritmos de Hash são soluções adotadas quando se deseja confidencialidade de uma mensagemUm certificado digital é gerado por uma CA (Certificate Authority) e só pode ser atribuído a objetos do 
tipo usuário. 
 
Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de 
comunicação, o uso de criptografia simétrica é computacionalmente ineficiente, quando comparado ao 
uso de criptografia assimétrica. Assim, é comum utilizar-se criptografia simétrica apenas para 
gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja 
confidencialidade é protegida com criptografia assimétrica 
 Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro 
caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, 
o algoritmo de decifração utiliza uma chave criptográfica diferente da chave criptográfica utilizada na 
cifração. 
 Chave priva e chave pública são utilizados para assegurar confidencialidade e autenticidade 
respectivamente. 
 
 
 
 3a Questão (Ref.: 201602537797) Pontos: 0,1 / 0,1 
Marque a opção correta: 
 
 
Uma rede privada virtual não pode enviar dados criptografados através da Internet. 
 Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser 
mantido secreto. 
 
Uma rede privada envia dados virtuais através de portas criptografadas. 
 
Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. 
 
Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles 
ser mantido secreto. 
 
 
 4a Questão (Ref.: 201603018386) Pontos: 0,1 / 0,1 
"Yessica Abadía, mulher do traficante colombiano Juan Carlos Ramírez Abadía, é fanática por Hello Kitty, uma 
gatinha branca japonesa dos desenhos animados. A sua casa em Aldeia da Serra, na Grande São Paulo, tinha 
relógios, papel de parede e cadeiras da Hello Kitty. Até aí, não há nenhum crime em vista. Contudo, as quase 
200 imagens da Hello Kitty enviadas por e-mail do computador de Abadía, escondiam mensagens de voz e de 
texto usadas para comandar o tráfico na Colômbia...". A notícia acima foi vinculada em todos os meios de 
comunicação do Brasil, e diz respeito a uma técnica conhecida como: 
 
 Esteganografia 
 
Captcha 
 
Assinatura Digital 
 
Criptografia Simétrica 
 
Criptografia Assimétrica 
 
 5a Questão (Ref.: 201602527495) Pontos: 0,1 / 0,1 
Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de 
criptografia RSA. 
 
 Ronald Rivest, Adi Shamir e Leonard Adleman 
 
Ronald Ravaste, AdiShamir e Leonard Adlmena 
 
Ronald Ravast, All Scrumm e Leonard Adlema 
 
Ronald Rivest, All Scrumm e Adell AllMark 
 
Ronald Rivest, Adi Shamir e Adell AllMark 
 1a Questão (Ref.: 201602346248) Pontos: 0,1 / 0,1 
Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da 
seguinte circunstância: 
 
 
Cabeçalhos e dados do datagrama IP criptografados. 
 
Cabeçalhos, dados e apêndice criptografados. 
 
A camada de rede não provê recursos para o sigilo. 
 Dados dos datagramas IP criptografados. 
 
Cabeçalhos dos datagramas IP criptografados. 
 2a Questão (Ref.: 201603044715) Pontos: 0,1 / 0,1 
Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos 
sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim 
de camuflar sua presença? 
 
 
Worms 
 
Adwares 
 
Vírus 
 
Trojans 
 Rootkits 
 3a Questão (Ref.: 201603325032) Pontos: 0,1 / 0,1 
O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação? 
 
 
Confidencialidade 
 
Integridade 
 
Não-repúdio 
 
Autenticidade 
 Disponibilidade 
 
 4a Questão (Ref.: 201602346255) Pontos: 0,1 / 0,1 
Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa 
eu preciso informar minha senha". Esse é um exemplo do recurso de: 
 
 Autenticação 
 
Não-repúdio 
 
Disponibilidade 
 
Justificação 
 
Controle de integridade 
 
 5a Questão (Ref.: 201602346257) Pontos: 0,1 / 0,1 
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " 
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: 
 
 
Sigilo 
 Controle de Integridade 
 
Não-repúdio 
 
Justificação 
 
Motivação 
1a Questão (Ref.: 201602346268) Pontos: 0,1 / 0,1 
Assinale a assertiva que apresenta uma caracterização de honeynets: 
 
 
Infraestrutura de IDS/IPS desenvolvida para ser atacada. 
 Infraestrutura de rede desenvolvida para ser atacada. 
 
Infraestrutura de firewall desenvolvida para ser atacada. 
 
Infraestrutura de redes wireless. 
 
Infraestrutura de cluster desenvolvida para ser atacada. 
 
 2a Questão (Ref.: 201602346271) Pontos: 0,1 / 0,1 
São ferramentas que devem ser utilizadas em honeynets virtuais: 
 
 IDS, Firewall e Servidor de Registros. 
 
Roteador e Active Directory, IIS. 
 
Servidor de Aplicação, Firewall, IPS 
 
IPS, IDS, Domain Controller 
 
Firewall, Domain Controller, Servidores de Registros. 
 
 3a Questão (Ref.: 201602837189) Pontos: 0,0 / 0,1 
Nos estudos do conteúdo da disciplina, descobrimos que temos 3 (três) mecanismos que podem ser utilizados 
pela implementar o controle de acesso, sendo um deles o RBAC. Diante do apresentado, informe os outros dois: 
 
 
DAC e TAP 
 
RMAC e RDAC 
 MAC e DAC 
 
DTR e PTR 
 MAC e TAP 
 
 4a Questão (Ref.: 201603325537) Pontos: 0,0 / 0,1 
Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da 
empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão 
com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o 
endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 
que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor 
regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables? 
 
 
iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j 
ACCEPT 
 
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 
-j ACCEPT 
 iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 
 
iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 
 iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 
22 -j ACCEPT 
 
 5a Questão (Ref.: 201602906836) Pontos: 0,0 / 0,1 
Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 
189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este 
conjunto de comandos fará o seguinte: 
 
 
Aceitará que qualquer cliente com IP público acesse um servidor WEB na 
rede local. 
 
Aceitará requisições TCP (nas portas 0 até 1023) na rede interna 
 Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs 
públicos, negando demais requisições nas portas TCP bem conhecidas. 
 
Aceitará que qualquer cliente com IP público acesse um servidor DNS na 
rede local. 
 Aceitará requisições no serviço DNS de 6 hosts específicoscom IPs públicos, 
negando demais requisições nas portas TCP bem conhecidas. 
1a Questão (Ref.: 201603161482) Pontos: 0,1 / 0,1 
Os atributos básicos da segurança da informação são: 
 
 
Comunicabilidade, Integridade e Disponibilidade. 
 
Confidencialidade, Interface e Disponibilidade. 
 
Confidencialidade, Integridade e Direcionamento. 
 Confidencialidade, Integridade e Disponibilidade. 
 
Comunicabilidade, Interface e Disponibilidade. 
 
 2a Questão (Ref.: 201602346251) Pontos: 0,1 / 0,1 
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: 
 
 
A confidencialidade está relacionada ao requisito de manter o documento conforme original. 
 Para ter integridade é preciso ter confidencialidade. 
 
Confidencialidade e integridade não são objetivos da segurança de redes. 
 
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários 
autorizados. 
 
Para ter confidencialidade é preciso ter integridade. 
 
 3a Questão (Ref.: 201602346276) Pontos: 0,1 / 0,1 
Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do 
ambiente externo (inseguro)? 
 
 
PKI 
 
WI-FI 
 DMZ ou zona desmilitarizada 
 
TCP/IP 
 
Backbone 
 4a Questão (Ref.: 201602356609) Pontos: 0,1 / 0,1 
Com relação à segurança da informação, assinale a opção correta. 
 
 
O risco de um ataque é proporcional à sua facilidade de execução. 
 
A ameaça é o produto do risco pelo custo da proteção. 
 
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em 
consideração o esforço, o tempo e os recursos necessários. 
 A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o 
responsável pela proteção, provendo uma base para decisões futuras. 
 
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não 
desejado. 
 
 5a Questão (Ref.: 201603313743) Pontos: 0,0 / 0,1 
Com relação a Honeypots e Honeynets analise os parágrafos abaixo e assinale em seguida a alternativa correta: 
Uma Honeynet é essencialmente um conjunto de honeypots de pesquisa. 
Um honeypot de pesquisa é um dispositivo que visa pesquisar os tipos de ataques mais comuns e aprender com 
estes. 
 
 O primeiro parágrafo contém uma afirmativa correta, porém o segundo não está 
correto. 
 
Ambos os parágrafos contém afirmativas incorretas. 
 
Apesar de o segundo parágrafo estar correto o primeiro não possui uma 
afirmativa correta. 
 
Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo 
justifica o primeiro. 
 Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo 
adiciona informação ao primeiro. 
1a Questão (Ref.: 201602344916) Pontos: 0,1 / 0,1 
Quanto aos tipos de chaves de criptografia, analise a proposição que segue: 
Utiliza a mesma chave tanto para a Cifragem como para Decifragem. 
Essa descrição diz respeito à chave de criptografia do tipo: 
 
 Chave Simétrica 
 
Chave Assimétrica 
 
Chave Sobreposta 
 
Chave Secundária 
 
Chave Polimórfica 
 
 2a Questão (Ref.: 201602922108) Pontos: 0,0 / 0,1 
Na empresa em que você trabalha, a rede possui um servidor proxy funcionando em conjunto com o firewall de 
pacotes através de duas interfaces de rede que ligam a rede interna(eth1) a rede externa (eth0), ambos 
filtrando os acessos. 
Verificando log do servidor proxy você observa que existem entradas de usuários de ips públicos, como 
devemos proceder? 
 
 
Não há problema neste tipo de acesso, portanto nada a fazer. 
 Configurar o firewall para apenas receber requisições através da interface eth1. 
 Configurar o proxy para filtrar os ip de destino listados 
 
NDA 
 
Configurar o firewall para apenas receber requisições através da interface eth0. 
 
 3a Questão (Ref.: 201602346267) Pontos: 0,1 / 0,1 
O que quer dizer código malicioso ou malware? 
 
 
Software específico para otimização do computador. 
 
Software específico para ações necessárias para o computador. 
 
Software específico para realizar atualizações automáticas. 
 
Software específico para executar ações danosas e de atualização do computador. 
 Software específico para executar ações danosas ao computador. 
 
 4a Questão (Ref.: 201602351889) Pontos: 0,1 / 0,1 
Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em 
qual CHAIN as regras devem ser construídas? 
 
 
FORWARD e OUTPUT 
 PREROUTING e FORWARD 
 
INPUT e FORWARD 
 
OUTPUT e INPUT 
 
POSTROUTING e FORWARD 
 
 5a Questão (Ref.: 201602850333) Pontos: 0,0 / 0,1 
Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da 
rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O 
uso deste programa caracteriza qual tipo de ataque? 
 
 
Phishing 
 Scanning 
 
Spoofing 
 Sniffing 
 
Porting

Outros materiais