Buscar

Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão di...

Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:


Three-way-handshake
Fragmentação de Pacotes IP
Fraggle
Port Scanning
SYN Flooding

Essa pergunta também está no material:

Questão Objetiva - Gestão da Segurança da Informação-105
1 pág.

Gestão de Segurança da Informação Centro Universitário Joaquim NabucoCentro Universitário Joaquim Nabuco

💡 1 Resposta

User badge image

Ed Verified user icon

O ataque mencionado na pergunta é um ataque de Port Scanning. O invasor tentará levantar informações sobre os serviços de rede disponíveis na rede da empresa através da escuta das portas do protocolo TCP e UDP. O Port Scanning é uma técnica usada para identificar quais portas de rede estão abertas e quais serviços estão sendo executados em um determinado sistema.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais