1Q897143 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite ✂️ a) criar um malware capaz de permitir acesso remoto à um dispositivo infectado. ✂️ b) comprometer uma conta ignorando o processo de autenticação. ✂️ c) redirecionar o tráfego para um domínio distinto. ✂️ d) substituir uma interface de rede por outra controlada pelo atacante. ✂️ e) falsificar o cabeçalho de datagramas para ocultar seu remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro