JavaScript isn't enabled in your browser, so this file can't be opened. Enable and reload.
2ª Questionário de Segurança - Sequestro de Conexões TCP
Nesta avaliação iremos estudar os dois artigos que estão na central do aluno (Dia 21/03) e responder as questões.
Atividade pode ser desenvolvida em trios.....
Sign in to Google
to save your progress.
Learn more
RA Aluno 1:
Your answer
Nome aluno 1:
Your answer
RA Aluno 2:
Your answer
Nome aluno 2:
Your answer
RA Aluno 3:
Your answer
Nome Aluno 3:
Your answer
Questão 1 - Quais os principais campos do cabeçalho do protocolo TCP? Escolha três itens citados e fale o que pode ocorrer se uma pessoal conseguir alterar essas informações.
Your answer
Questão 2 - Qual objetivo do autor do artigo (Sequestro de Conexões TCP - Uma Abordagem Contemporânea)?
Your answer
Questão 3 - Do que se trata um “sequestro de conexão TCP”? Qual a diferença para Spoofing?
Your answer
Questão 4 - Qual a conclusão do artigo, o autor obteve o resultado esperado?
Your answer
Questão 5 - Na sua percepção, qual a vantagens de fazer um sequestro de TCP?
Your answer
Submit
Clear form
Never submit passwords through Google Forms.
Forms
This content is neither created nor endorsed by Google.
Report Abuse
Terms of Service
Privacy Policy
Help and feedback
Contact form owner
Help Forms improve
Report