Buscar

3) Kevin Mitnick é considerado um dos hackers mais famosos do mundo, tendo integrado técnicas de engenharia social com técnica que explorava as con...

3) Kevin Mitnick é considerado um dos hackers mais famosos do mundo, tendo integrado técnicas de engenharia social com técnica que explorava as conexões TCP/IP. No famoso ataque contra uma operadora de telecomunicações, ele executou o ataque em 5 passos principais: (1) obtenção de informações sobre a rede, (2) uso de IP falso para derrubar o servidor, (3) sequestro de conexão, (4) instalação de backdoor, (5) impedia acessos legítimos ao servidor. Mitnick utilizou (a) IP falso para derrubar o servidor, e em uma fase posterior do ataque, (b) impediu acessos legítimos ao servidor. Quais são as ameaças envolvidas nestes dois passos? Selecione uma alternativa: a) Disponibilidade e integridade b) DoS e DoS c) Integridade e DoS d) Ataque e integridade e) Negação de serviço e integridade

💡 2 Respostas

User badge image

Ed Verified user icon

As ameaças envolvidas nos dois passos mencionados são: (a) Disponibilidade e integridade

0
Dislike0
User badge image

Brunna Villanova

Nos passos mencionados, Kevin Mitnick executou (a) o uso de um IP falso para derrubar o servidor, e (b) impediu acessos legítimos ao servidor.

Portanto, as ameaças envolvidas nesses dois passos são b) DoS e DoS.


0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais