Buscar

Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser a...

Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:

Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.

Essa pergunta também está no material:

AV1 Fundamentos de Redes
3 pág.

Fundamentos de Redes de Computadores Universidade Estácio de SáUniversidade Estácio de Sá

Respostas

User badge image

Ed Verified user icon

A alternativa correta é: "Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacada".

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina