Buscar

Empresas sempre devem se atentar aos possíveis tipos de ataques e às invasões de hackers. Nessas invasões ocorrem roubo de grandes quantidades de d...

Empresas sempre devem se atentar aos possíveis tipos de ataques e às invasões de hackers. Nessas invasões ocorrem roubo de grandes quantidades de dados, como por exemplos dados sensíveis das empresas e de seus clientes. Os criminosos inclusive podem pedir valores milionários para o resgate dos dados e gerar prejuízo à empresa ou à marca pela insegurança dos clientes em ter seus dados expostos. De acordo com o contexto de ataques cibernéticos, faça a associação dos tipos contidos na Coluna A com as suas características, apresentadas na Coluna B: A - Tipo de ataque hacker B - Características do ataque hacker I - Botnet 1 - trata-se de um script de internet para gerar senhas e acessar sistemas. II - DDoS/Dos (Distributed Deny Of Service attack) 2 - esse tipo de ataque envolve, além do pishing, a utilização de ferramentas de neurolinguística, convencimento, acesso a funcionários descontentes, e outros acessos "físicos" a dados sensíveis de empresas, como listas e informações impressas e até criminosos se passando por funcionários. III - BruteForce 3 - vírus que infectam computadores sem os usuários perceberem. As vítimas podem ser desde usuários finais a grandes empresas, bancos e orgãos governamentais. IV - Pishing 4 - ataque de negação de serviço, através de muitos acessos simultâneos que sobrecarregam servidores. Esse tipo de ataque cria um mercado de botnets. V - Engenharia Social 5 - ataques mais comuns, onde, através de e-mails e mensagens falsas utilizam são solicitados dados sensíveis, atualizações cadastrais, dentre outras fraudes, o que permite ao criminoso acessar esses dados e contas bancárias. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Selecione uma alternativa: a) I - 4; II - 3; III - 2; IV - 1; V - 5 b) I - 3; II - 4; III - 1; IV - 5; V - 2 c) I - 4; II - 3; III - 5; IV - 1; V - 2 d) I - 5; II - 3; III - 4; IV - 1; V - 2 e) I - 1; II - 3; III - 2; IV - 4; V - 5

Respostas

User badge image

Ed Verified user icon

A alternativa correta é a letra C: I - Botnet - 4; II - DDoS/Dos (Distributed Deny Of Service attack) - 3; III - BruteForce - 5; IV - Pishing - 1; V - Engenharia Social - 2.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina