- ID
- 933247
- Banca
- CESPE / CEBRASPE
- Órgão
- SERPRO
- Ano
- 2010
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
Em relação à segurança da informação, julgue os seguintes itens.
A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.