Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.026 questões
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que: