Buscar

Com relação a ataques cibernéticos, considere as afirmativas a seguir: Ataques cibernéticos podem ser feitos a partir de qualquer localidade pela A...

Com relação a ataques cibernéticos, considere as afirmativas a seguir: Ataques cibernéticos podem ser feitos a partir de qualquer localidade pela Ataques cibernéticos podem ser realizados a partir da exploração de uma única vulnerabilidade. III. É um desafio a proteção contra ataques cibernéticos, porque todas as vulnerabilidades devem ser tratadas; para criminoso, basta encontrar um ponto fraco. IV. Em um ataque cibernético, o agente de ameaça explora vulnerabilidades utilizando técnicas de ataques, incluindo ferramentas. É correto que se afirma em:

I. Ataques cibernéticos podem ser feitos a partir de qualquer localidade pela internet.
II. Ataques cibernéticos podem ser realizados a partir da exploração de uma única vulnerabilidade.
III. É um desafio a proteção contra ataques cibernéticos, porque todas as vulnerabilidades devem ser tratadas; para criminoso, basta encontrar um ponto fraco.
IV. Em um ataque cibernético, o agente de ameaça explora vulnerabilidades utilizando técnicas de ataques, incluindo ferramentas.
a. I e II, apenas.
b. I, e III, apenas.
c. I, III e IV, apenas.
d. I e IV, apenas.

Essa pergunta também está no material:

Quiz Segurança e auditoria de sistemas
1 pág.

Segurança e Auditoria de Sistemas Universidade Federal de GoiásUniversidade Federal de Goiás

Respostas

User badge image

Ed Verified user icon

A alternativa correta é a letra c) I, III e IV, apenas. Explicação: I. Ataques cibernéticos podem ser feitos a partir de qualquer localidade pela internet. (Correta) II. Ataques cibernéticos podem ser realizados a partir da exploração de uma única vulnerabilidade. (Incorreta, pois não é a única forma de realizar um ataque cibernético) III. É um desafio a proteção contra ataques cibernéticos, porque todas as vulnerabilidades devem ser tratadas; para criminoso, basta encontrar um ponto fraco. (Correta) IV. Em um ataque cibernético, o agente de ameaça explora vulnerabilidades utilizando técnicas de ataques, incluindo ferramentas. (Correta) Portanto, a alternativa correta é a letra c) I, III e IV, apenas.
0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Continue navegando