A exploração de vulnerabilidades são resultantes de b...
Próximas questões
Com base no mesmo assunto
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2010 - SERPRO - Analista - Suporte Técnico |
Q311080
Segurança da Informação
Texto associado
Em relação à segurança da informação, julgue os seguintes itens.
A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.