Buscar

Os ataques ativos normalmente ocorrem após o invasor obter informações preliminares importantes da rede alvo. Nesse sentido, podemos classificar co...

Os ataques ativos normalmente ocorrem após o invasor obter informações preliminares importantes da rede alvo. Nesse sentido, podemos classificar como ataques ativos:
Somente II, III, IV e V.
Somente II, III, IV e V.
Somente I e III.
Somente I e II.
Todos são ativos.
Somente I, II, III e IV.

Essa pergunta também está no material:

Simulado 02 - Infraestrutura de Redes
5 pág.

Infraestrutura de Redes Universidade Estácio de Sá - EADUniversidade Estácio de Sá - EAD

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é: "Somente I, II, III e IV." Os ataques ativos são aqueles em que o invasor tenta modificar ou danificar a rede ou sistema alvo. Eles geralmente ocorrem após o invasor obter informações preliminares importantes da rede alvo. As opções I, II, III e IV são exemplos de ataques ativos: - I. Ataque de negação de serviço (DoS) - II. Ataque de injeção de SQL - III. Ataque de phishing - IV. Ataque de força bruta A opção V não é correta, pois a pergunta afirma que os ataques ativos ocorrem após o invasor obter informações preliminares importantes da rede alvo, e a opção V não especifica nenhum tipo de ataque. A opção VI também não é correta, pois a opção V já foi descartada e a opção VI inclui a opção V.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais