Sobre as principais vulnerabilidades encontradas pelos testes de invasão, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas: ( ) Dentre as vulnerabilidades relacionadas ao TCP/IP são adulteração de IP, onde os cibercriminosos mandam pacotes com endereço de origem falso. ( ) Nos ataques de RIP (Routing Protocol) o atacante modifica o destino dado, enviando para outro roteador e passa a receber todos os pacotes. ( ) O estouro de buffer acontece quando um programa tenta colocar menos dados em uma área específica de memória após um buffer e corrompe os dados. Assinale a alternativa que apresenta a sequência CORRETA: Selecione uma alternativa: a) F – F – V. b) V – F – V. c) F – V – V. d) V – V – F. e) V – F – F.

Resposta :

Outras perguntas