Buscar

Segurança e Auditoria de Sistemas 6834976

Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios.

De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.

I. Injeção SQL.

II. DDoS.

III. Rastreamento.

IV. Força bruta.

V. Phishing

 

( ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.

( ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.

( ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.

( ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.

( ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.

Agora, assinale a alternativa que apresenta a sequência correta:

 

II, IV, III, I, V.

II, III, IV, V, I.

V, II, IV, III, I.

IV, V, III, II, I.

V, III, IV, II, I.


💡 2 Respostas

User badge image

Arthur Silva

Também não sei essa...

2
Dislike0
User badge image

Bárbara Nayane

II, IV, III, I, V.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais

Perguntas relacionadas

Question Icon

SEGURANÇA E AUDITORIA DE SISTEMAS 555

Segurança e Auditoria de Sistemas

USP-SP

User badge image

Pedro Henrique

Question Icon

SEGURANÇA E AUDITORIA DE SISTEMAS 283974

Segurança e Auditoria de Sistemas

USP-SP

User badge image

Pedro Henrique