Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação
do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más
combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.