Professional Documents
Culture Documents
2. Quais so as condies mnimas necessrias para que um dado host seja utilizado
como o intermedirio de uma varredura de portas idle (Idle Scan)?
3. Dada uma rede wireless com criptografia WEP, descreva os comandos a serem
utilizados para que se possa obter sua senha.
4. Descreva quais aes sero executas pelo Nmap, aps executarmos o seguinte
comando no terminal:
nmap -T4 -A -v -g 53 -O -f -sV 192.168.0.1
5. Dado que no possvel reverter o processo de codificao por hash, explique como
funciona o procedimento de quebra de senhas offline sobre senhas codificadas por hash.
7. Qual a diferena entre o modo promscuo das placas de rede ethernet para o modo
monitor das placas de rede sem fio?
9. Como funciona um DDoS e por que ele ser efetivo na grande maioria dos casos?