Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios Respostas enviadas em: 22/04/2024 11:03 4. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, há as ameaças persistentes avançadas (APT, do inglês advanced persistent threats). A respeito desse �po de ameaça, pode-se afirmar que: I. É uma técnica de ataque con�nuado em que o atacante procura o acesso a um sistema e então permanece nele durante um tempo. II. O governo e as grandes organizações costumam ser os principais alvos desse �po de ameaças, que usam técnicas como malwares. III. O acesso con�nuo efetuado a par�r da ameaça persistente avançada ocorre por meio de quatro etapas bem direcionadas pelo atacante. São verdadeiras: Resposta incorreta. A. II e III. São verdadeiras: I e II. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, temos as ameaças persistentes avançadas, que usam técnicas de hacking con�nuas — tenta�vas de explorar sistemas de computadores, com propósitos ilícitos —, clandes�nas e sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e manter-se dentro dele por um longo período, o que confirma a afirma�va I. Geralmente, esses ataques são direcionados a alvos como o governo ou grandes organizações. São usadas técnicas como malwares e phishing para obter acesso à rede desejada, o que confirma a afirma�va II. Kaspersky (2020) afirma que um APT tem como propósito obter acesso con�nuo aos sistemas por meio de cinco estágios, o que torna a afirma�va III incorreta. Você acertou! 4 de 5 perguntas Anterior DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 1/4 B. I e II. São verdadeiras: I e II. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, temos as ameaças persistentes avançadas, que usam técnicas de hacking con�nuas — tenta�vas de explorar sistemas de computadores, com propósitos ilícitos —, clandes�nas e sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e manter-se dentro dele por um longo período, o que confirma a afirma�va I. Geralmente, esses ataques são direcionados a alvos como o governo ou grandes organizações. São usadas técnicas como malwares e phishing para obter acesso à rede desejada, o que confirma a afirma�va II. Kaspersky (2020) afirma que um APT tem como propósito obter acesso con�nuo aos sistemas por meio de cinco estágios, o que torna a afirma�va III incorreta. Resposta incorreta. C. I e III. São verdadeiras: I e II. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, temos as ameaças persistentes avançadas, que usam técnicas de hacking con�nuas — tenta�vas de explorar sistemas de computadores, com propósitos ilícitos —, clandes�nas e sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e manter-se dentro dele por um longo período, o que confirma a afirma�va I. Geralmente, esses ataques são direcionados a alvos como o governo ou grandes organizações. São usadas técnicas como malwares e phishing para obter acesso à rede desejada, o que confirma a afirma�va II. Kaspersky (2020) afirma que um APT tem como propósito obter acesso con�nuo aos sistemas por meio de cinco estágios, o que torna a afirma�va III incorreta. 4 de 5 perguntas Anterior DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 2/4 Resposta incorreta. D. III. São verdadeiras: I e II. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, temos as ameaças persistentes avançadas, que usam técnicas de hacking con�nuas — tenta�vas de explorar sistemas de computadores, com propósitos ilícitos —, clandes�nas e sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e manter-se dentro dele por um longo período, o que confirma a afirma�va I. Geralmente, esses ataques são direcionados a alvos como o governo ou grandes organizações. São usadas técnicas como malwares e phishing para obter acesso à rede desejada, o que confirma a afirma�va II. Kaspersky (2020) afirma que um APT tem como propósito obter acesso con�nuo aos sistemas por meio de cinco estágios, o que torna a afirma�va III incorreta. Resposta incorreta. E. I. São verdadeiras: I e II. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que usam computadores como instrumentos para cometer atos ilegais, temos as ameaças persistentes avançadas, que usam técnicas de hacking con�nuas — tenta�vas de explorar sistemas de computadores, com propósitos ilícitos —, clandes�nas e sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e manter-se dentro dele por um longo período, o que confirma a afirma�va I. Geralmente, esses ataques são direcionados a alvos como o governo ou grandes organizações. São usadas técnicas como malwares e phishing para obter acesso à rede desejada, o que confirma a afirma�va II. Kaspersky (2020) afirma que um APT tem como propósito obter acesso con�nuo aos sistemas por meio de cinco estágios, o que torna a afirma�va III incorreta. 4 de 5 perguntas Anterior DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 3/4 Voltar Próximo 4 de 5 perguntas Anterior DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 4/4
Compartilhar