
O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,
Considere os cenários I e II.
I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.
II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
A figura abaixo apresenta o formato do cabeçalho do datagrama IPv6, em que a numeração horizontal representa a posição sequencial dos bits e as letras X, Y e Z identificam os bits iniciais dos quadros Source Address, Destination Address e Data (ausente na figura), respectivamente.

Os valores ou as posições dos bits representados pelas letras X, Y e Z na figura, são, respectivamente,