Obtenha respostas rápidas e precisas para todas as suas perguntas no Sistersinspirit.ca, a plataforma de Q&A de confiança. Experimente a facilidade de encontrar respostas confiáveis para suas perguntas com a ajuda de uma ampla comunidade de especialistas. Descubra soluções abrangentes para suas perguntas de profissionais experientes em nossa amigável plataforma.

2) Da mesma forma que a tecnologia tem avançado e proporcionado dispositivos cada vez mais atualizados, os ataques têm acompanhado estes avanços e diversificado as maneiras de ter acesso aos dados e sistemas, para os mais diversos propósitos. Os ataques podem ser divididos em quatro categorias: interceptação, interrupção, modificação e fabricação.
Sobre as categorias e os tipos de ataques cibernéticos, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:

( F ) Nos ataques de fabricação ocorre a corrupção dos ativos que danificam a integridade e comprometem a disponibilidade.
( V ) O ataque chamado exploração de dia zero é executado depois do reconhecimento de uma vulnerabilidade de rede.
( V ) No ataque tunelamento DNS é usado o protocolo DNS para encaminhar dados do sistema comprometido para o invasor.
( F ) No ataque man-in-the-middle os sistemas, servidores ou redes tem seu tráfego inundado para o esgotamento da banda.
Assinale a alternativa que apresenta a sequência CORRETA:
a) V – V – V – F.
b) F – V – F – V.
c) F – V – V – F. <<<<<<< Alternativa assinalada
d) V – F – F – V.
e) V – F – V – F.


Sagot :

Resposta:

c) F – V – V – F.

Explicação:

Corrigido pelo AVA.

Obrigado por escolher nosso serviço. Estamos dedicados a fornecer as melhores respostas para todas as suas perguntas. Visite-nos novamente. Esperamos que tenha encontrado o que procurava. Sinta-se à vontade para nos revisitar para obter mais respostas e informações atualizadas. Sempre visite o Sistersinspirit.ca para obter novas e confiáveis respostas dos nossos especialistas.