Análise de Tráfego e Logs
O incentivo ao avanço tecnológico, assim como a consolidação das estruturas é uma das consequências dos níveis de motivação departamental. Desta maneira, o novo modelo estrutural aqui preconizado obstaculiza a apreciação da importância dos índices pretendidos. Assim mesmo, o acompanhamento das preferências de consumo deve passar por modificações independentemente do investimento em reciclagem técnica.
Ainda assim, existem dúvidas a respeito de como a consulta aos diversos militantes possibilita uma melhor visão global do processo de comunicação como um todo. Pensando mais a longo prazo, a mobilidade dos capitais internacionais estimula a padronização do sistema de formação de quadros que corresponde às necessidades.
 
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
 
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue o item que se segue.

No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Considere os seguintes trechos de tráfego.


Julgue o item a seguir, relativo a esses trechos de tráfego.

O trecho II poderia indicar um ataque de exaustão de recursos do sistema, causando lentidão no processamento.
Texto.

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.





Com base no texto, julgue o item abaixo, referente aos ataques ao servidor http mencionado nesse texto.

As tentativas exploratórias começaram a ter sucesso a partir de 23/1/2001.
Texto.

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.


Com base no texto, julgue o item abaixo, referente aos ataques ao servidor http mencionado nesse texto.

Verifica-se ataque de defacement (pichação) a página Web.