2ª Questionário de Segurança - Sequestro de Conexões TCP
Nesta avaliação iremos estudar os dois artigos que estão na central do aluno (Dia 21/03) e responder as questões.
Atividade pode ser desenvolvida em trios.....
Sign in to Google to save your progress. Learn more
RA Aluno 1:
Nome aluno 1:
RA Aluno 2:
Nome aluno 2:
RA Aluno 3:
Nome Aluno 3:
Questão 1 - Quais os principais campos do cabeçalho do protocolo TCP? Escolha três itens citados e fale o que pode ocorrer se uma pessoal conseguir alterar essas informações.
Questão 2 - Qual objetivo do autor do artigo (Sequestro de Conexões TCP - Uma Abordagem Contemporânea)?
Questão 3 - Do que se trata um “sequestro de conexão TCP”? Qual a diferença para Spoofing?
Questão 4 - Qual a conclusão do artigo, o autor obteve o resultado esperado?
Questão 5 - Na sua percepção, qual a vantagens de fazer um sequestro de TCP?
Submit
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google.