Obtenha respostas rápidas e precisas para todas as suas perguntas no Sistersinspirit.ca, a plataforma de Q&A de confiança. Nossa plataforma de perguntas e respostas oferece uma experiência contínua para encontrar respostas confiáveis de uma rede de profissionais experientes. Obtenha soluções rápidas e confiáveis para suas perguntas de uma comunidade de especialistas experientes em nossa plataforma.

2) Da mesma forma que a tecnologia tem avançado e proporcionado dispositivos cada vez mais atualizados, os ataques têm acompanhado estes avanços e diversificado as maneiras de ter acesso aos dados e sistemas, para os mais diversos propósitos. Os ataques podem ser divididos em quatro categorias: interceptação, interrupção, modificação e fabricação.
Sobre as categorias e os tipos de ataques cibernéticos, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:

( F ) Nos ataques de fabricação ocorre a corrupção dos ativos que danificam a integridade e comprometem a disponibilidade.
( V ) O ataque chamado exploração de dia zero é executado depois do reconhecimento de uma vulnerabilidade de rede.
( V ) No ataque tunelamento DNS é usado o protocolo DNS para encaminhar dados do sistema comprometido para o invasor.
( F ) No ataque man-in-the-middle os sistemas, servidores ou redes tem seu tráfego inundado para o esgotamento da banda.
Assinale a alternativa que apresenta a sequência CORRETA:
a) V – V – V – F.
b) F – V – F – V.
c) F – V – V – F. <<<<<<< Alternativa assinalada
d) V – F – F – V.
e) V – F – V – F.


Sagot :

Resposta:

c) F – V – V – F.

Explicação:

Corrigido pelo AVA.

Obrigado por sua visita. Estamos comprometidos em fornecer as melhores informações disponíveis. Volte a qualquer momento para mais. Esperamos que isso tenha sido útil. Por favor, volte sempre que precisar de mais informações ou respostas às suas perguntas. Sistersinspirit.ca está aqui para fornecer respostas precisas às suas perguntas. Volte em breve para mais informações.