Buscar

Ameaças Cibernéticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios
Respostas enviadas em: 22/04/2024 11:03
4. Entre as possíveis ameaças que fazem parte das ações dos cibercriminosos, que
usam computadores como instrumentos para cometer atos ilegais, há as
ameaças persistentes avançadas (APT, do inglês advanced persistent threats). A
respeito desse �po de ameaça, pode-se afirmar que:
I. É uma técnica de ataque con�nuado em que o atacante procura o acesso a um
sistema e então permanece nele durante um tempo.
II. O governo e as grandes organizações costumam ser os principais alvos desse
�po de ameaças, que usam técnicas como malwares.
III. O acesso con�nuo efetuado a par�r da ameaça persistente avançada ocorre
por meio de quatro etapas bem direcionadas pelo atacante.
São verdadeiras:
Resposta incorreta.
A. II e III.
São verdadeiras: I e II.
Entre as possíveis ameaças que fazem parte das ações dos
cibercriminosos, que usam computadores como instrumentos para
cometer atos ilegais, temos as ameaças persistentes avançadas, que
usam técnicas de hacking con�nuas — tenta�vas de explorar
sistemas de computadores, com propósitos ilícitos —, clandes�nas e
sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e
manter-se dentro dele por um longo período, o que confirma a
afirma�va I.
Geralmente, esses ataques são direcionados a alvos como o
governo ou grandes organizações. São usadas técnicas como
malwares e phishing para obter acesso à rede desejada, o que
confirma a afirma�va II.
Kaspersky (2020) afirma que um APT tem como propósito obter
acesso con�nuo aos sistemas por meio de cinco estágios, o que
torna a afirma�va III incorreta.
Você acertou!
󱀹
4 de 5 perguntas
Anterior󰬩
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 1/4
B. I e II.
São verdadeiras: I e II.
Entre as possíveis ameaças que fazem parte das ações dos
cibercriminosos, que usam computadores como instrumentos para
cometer atos ilegais, temos as ameaças persistentes avançadas, que
usam técnicas de hacking con�nuas — tenta�vas de explorar
sistemas de computadores, com propósitos ilícitos —, clandes�nas e
sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e
manter-se dentro dele por um longo período, o que confirma a
afirma�va I.
Geralmente, esses ataques são direcionados a alvos como o
governo ou grandes organizações. São usadas técnicas como
malwares e phishing para obter acesso à rede desejada, o que
confirma a afirma�va II.
Kaspersky (2020) afirma que um APT tem como propósito obter
acesso con�nuo aos sistemas por meio de cinco estágios, o que
torna a afirma�va III incorreta.
Resposta incorreta.
C. I e III.
São verdadeiras: I e II.
Entre as possíveis ameaças que fazem parte das ações dos
cibercriminosos, que usam computadores como instrumentos para
cometer atos ilegais, temos as ameaças persistentes avançadas, que
usam técnicas de hacking con�nuas — tenta�vas de explorar
sistemas de computadores, com propósitos ilícitos —, clandes�nas e
sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e
manter-se dentro dele por um longo período, o que confirma a
afirma�va I.
Geralmente, esses ataques são direcionados a alvos como o
governo ou grandes organizações. São usadas técnicas como
malwares e phishing para obter acesso à rede desejada, o que
confirma a afirma�va II.
Kaspersky (2020) afirma que um APT tem como propósito obter
acesso con�nuo aos sistemas por meio de cinco estágios, o que
torna a afirma�va III incorreta.
󰄴
4 de 5 perguntas
Anterior󰬩
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 2/4
Resposta incorreta.
D. III.
São verdadeiras: I e II.
Entre as possíveis ameaças que fazem parte das ações dos
cibercriminosos, que usam computadores como instrumentos para
cometer atos ilegais, temos as ameaças persistentes avançadas, que
usam técnicas de hacking con�nuas — tenta�vas de explorar
sistemas de computadores, com propósitos ilícitos —, clandes�nas e
sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e
manter-se dentro dele por um longo período, o que confirma a
afirma�va I.
Geralmente, esses ataques são direcionados a alvos como o
governo ou grandes organizações. São usadas técnicas como
malwares e phishing para obter acesso à rede desejada, o que
confirma a afirma�va II.
Kaspersky (2020) afirma que um APT tem como propósito obter
acesso con�nuo aos sistemas por meio de cinco estágios, o que
torna a afirma�va III incorreta.
Resposta incorreta.
E. I.
São verdadeiras: I e II.
Entre as possíveis ameaças que fazem parte das ações dos
cibercriminosos, que usam computadores como instrumentos para
cometer atos ilegais, temos as ameaças persistentes avançadas, que
usam técnicas de hacking con�nuas — tenta�vas de explorar
sistemas de computadores, com propósitos ilícitos —, clandes�nas e
sofis�cadas. Tais técnicas obje�vam obter o acesso a um sistema e
manter-se dentro dele por um longo período, o que confirma a
afirma�va I.
Geralmente, esses ataques são direcionados a alvos como o
governo ou grandes organizações. São usadas técnicas como
malwares e phishing para obter acesso à rede desejada, o que
confirma a afirma�va II.
Kaspersky (2020) afirma que um APT tem como propósito obter
acesso con�nuo aos sistemas por meio de cinco estágios, o que
torna a afirma�va III incorreta.
4 de 5 perguntas
Anterior󰬩
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 3/4
 Voltar Próximo
4 de 5 perguntas
󰅁 󰅂
Anterior󰬩
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 4/4

Continue navegando

Outros materiais