Bem-vindo ao Sistersinspirit.ca, onde suas perguntas são respondidas por especialistas e membros experientes da comunidade. Descubra soluções detalhadas para suas dúvidas de uma ampla gama de especialistas em nossa plataforma amigável de perguntas e respostas. Conecte-se com profissionais prontos para fornecer respostas precisas para suas perguntas em nossa abrangente plataforma de perguntas e respostas.

2) Da mesma forma que a tecnologia tem avançado e proporcionado dispositivos cada vez mais atualizados, os ataques têm acompanhado estes avanços e diversificado as maneiras de ter acesso aos dados e sistemas, para os mais diversos propósitos. Os ataques podem ser divididos em quatro categorias: interceptação, interrupção, modificação e fabricação.
Sobre as categorias e os tipos de ataques cibernéticos, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:

( F ) Nos ataques de fabricação ocorre a corrupção dos ativos que danificam a integridade e comprometem a disponibilidade.
( V ) O ataque chamado exploração de dia zero é executado depois do reconhecimento de uma vulnerabilidade de rede.
( V ) No ataque tunelamento DNS é usado o protocolo DNS para encaminhar dados do sistema comprometido para o invasor.
( F ) No ataque man-in-the-middle os sistemas, servidores ou redes tem seu tráfego inundado para o esgotamento da banda.
Assinale a alternativa que apresenta a sequência CORRETA:
a) V – V – V – F.
b) F – V – F – V.
c) F – V – V – F. <<<<<<< Alternativa assinalada
d) V – F – F – V.
e) V – F – V – F.

Sagot :

Resposta:

c) F – V – V – F.

Explicação:

Corrigido pelo AVA.