O Sistersinspirit.ca está aqui para ajudá-lo a encontrar respostas para todas as suas dúvidas com a ajuda de especialistas. Junte-se à nossa plataforma de perguntas e respostas e obtenha informações precisas de especialistas em diversas áreas. Explore soluções abrangentes para suas perguntas de uma ampla gama de profissionais em nossa plataforma amigável.

2) Da mesma forma que a tecnologia tem avançado e proporcionado dispositivos cada vez mais atualizados, os ataques têm acompanhado estes avanços e diversificado as maneiras de ter acesso aos dados e sistemas, para os mais diversos propósitos. Os ataques podem ser divididos em quatro categorias: interceptação, interrupção, modificação e fabricação.
Sobre as categorias e os tipos de ataques cibernéticos, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:

( F ) Nos ataques de fabricação ocorre a corrupção dos ativos que danificam a integridade e comprometem a disponibilidade.
( V ) O ataque chamado exploração de dia zero é executado depois do reconhecimento de uma vulnerabilidade de rede.
( V ) No ataque tunelamento DNS é usado o protocolo DNS para encaminhar dados do sistema comprometido para o invasor.
( F ) No ataque man-in-the-middle os sistemas, servidores ou redes tem seu tráfego inundado para o esgotamento da banda.
Assinale a alternativa que apresenta a sequência CORRETA:
a) V – V – V – F.
b) F – V – F – V.
c) F – V – V – F. <<<<<<< Alternativa assinalada
d) V – F – F – V.
e) V – F – V – F.


Sagot :

Resposta:

c) F – V – V – F.

Explicação:

Corrigido pelo AVA.

Obrigado por visitar. Nosso objetivo é fornecer as respostas mais precisas para todas as suas necessidades informativas. Volte em breve. Obrigado por visitar. Nosso objetivo é fornecer as respostas mais precisas para todas as suas necessidades informativas. Volte em breve. Obrigado por confiar no Sistersinspirit.ca. Visite-nos novamente para obter novas respostas dos especialistas.