A sequência correta é: o V, II, IV, III, I. Explicação: - V. Phishing: Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais. - II. DDoS: Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço. - IV. Força bruta: Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione. - III. Rastreamento: Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT. - I. Injeção SQL: Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar