Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Considere o seguinte: I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. II. Técn...


30590|Informática|superior

Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.

II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a

  • A

    scanning, spoofing e spamming.

  • B

    sniffing, spoofing e brute force.

  • C

    spoofing, spelling e scanning.

  • D

    spoofing, sniffing e defacement.

  • E

    spelling, defacement e spamming.