Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ataques no nível da aplicação que envolve, basicamente, a exploração de vulnerabilidade em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP.
Diante do exposto, as afirmativas são exemplos de ataque, EXCETO:
a.
Navegadores Web: falhas de segurança são exploradas de forma que viabilize a invasão ao sistema.
b.
Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives são retirados da empresa ou roubados de executivos para posterior análise.
c.
Vírus: programa capaz de fazer cópias de si mesmo, de outros programas e arquivos.
d.
Cavalo de Troia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento.
e.
Worm: programa capaz de se propagar automaticamente através de redes de computadores, que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar.
Analisando as opções fornecidas: a. Navegadores Web: falhas de segurança são exploradas de forma que viabilize a invasão ao sistema. b. Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives são retirados da empresa ou roubados de executivos para posterior análise. c. Vírus: programa capaz de fazer cópias de si mesmo, de outros programas e arquivos. d. Cavalo de Troia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento. e. Worm: programa capaz de se propagar automaticamente através de redes de computadores, que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar. A opção que NÃO é um exemplo de ataque no nível da aplicação é a alternativa b. Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives são retirados da empresa ou roubados de executivos para posterior análise. Esse tipo de ataque não envolve a exploração de vulnerabilidades em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP.
Para escrever sua resposta aqui, entre ou crie uma conta
Tecnologia da Informação e Comunicação
Tecnologia da Informação e Comunicação
Compartilhar