Item a:
SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
Item b:
Escalada de privilégios é o ato de explorar um bug supervisão falha de projeto, ou configuração em um sistema operacional ou aplicativo de software para ganhar acesso a recursos elevados que são normalmente protegidos de que uma aplicação ou usuário. O resultado é que uma aplicação com mais privilégios pretendidos pelo desenvolvedor do aplicativo ou administrador do sistema pode realizar ações não autorizadas.
Item c: (CORRETO)
Em segurança computacional e programação um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança.
Item d:
Envenenamento de cache ARP (ARP poisioning) é alterar a tabela ARP do switch.
Normalmente, quando uma máquina tenta se conectar a outra máquina. A primeira máquina vai para a tabela ARP com o IP de outra máquina, a tabela ARP fornece o endereço MAC para a outra máquina e a comunicação começa.
Mas se alguém modifica essa a tabela, a primeira máquina vai com o IP e a tabela ARP irá fornecer um endereço MAC com defeito a uma terceira máquina (perpetrador) que quer intrometer através de sua comunicação.
Este tipo de ataque é conhecido como "Man in the Middle"Item e:
Item e:
RIP é um protocolo utilizado pelos roteadores para troca de informações de roteamento.
É baseado em mensagens não-autenticadas.
Um RIP Listener em execução no sistema vai acreditar em informações de roteamento sem autenticação. Um usuário mal-intencionado pode quebrar tabelas de roteamento e direcioná-las para sites indesejados.