Buscar

Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são ...

Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ataques no nível da aplicação que envolve, basicamente, a exploração de vulnerabilidade em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP.

Diante do exposto, as afirmativas são exemplos de ataque, EXCETO:

a.

Navegadores Web: falhas de segurança são exploradas de forma que viabilize a invasão ao sistema.

b.

Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives são retirados da empresa ou roubados de executivos para posterior análise.

c.

Vírus: programa capaz de fazer cópias de si mesmo, de outros programas e arquivos.

d.

Cavalo de Troia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento.

e.

Worm: programa capaz de se propagar automaticamente através de redes de computadores, que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar.

💡 1 Resposta

User badge image

Ed Verified user icon

Analisando as opções fornecidas: a. Navegadores Web: falhas de segurança são exploradas de forma que viabilize a invasão ao sistema. b. Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives são retirados da empresa ou roubados de executivos para posterior análise. c. Vírus: programa capaz de fazer cópias de si mesmo, de outros programas e arquivos. d. Cavalo de Troia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento. e. Worm: programa capaz de se propagar automaticamente através de redes de computadores, que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar. A opção que NÃO é um exemplo de ataque no nível da aplicação é a alternativa b. Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives são retirados da empresa ou roubados de executivos para posterior análise. Esse tipo de ataque não envolve a exploração de vulnerabilidades em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais