Logo Passei Direto
Buscar
Um Analista de Informática precisa implementar medidas de proteção para garantir a segurança da informação em uma empresa. Ele deve considerar os diferentes tipos de ataques e vulnerabilidades que podem afetar os ativos da empresa, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Assinale a alternativa que apresenta a sequência correta de preenchimento dos parênteses de cima para baixo:
1. Ataque de phishing.
2. Ataque de negação de serviço (DoS).
3. Invasão física ao data center.
4. SQL injection.
5. Ataque de malware.
(A) 2, 5, 3, 1, 4.
(B) 5, 4, 1, 2, 3.
(C) 1, 3, 2, 4, 5.
(D) 4, 1, 5, 3, 2.
(E) 3, 2, 5, 1, 4.
User badge image
Discussões sobre Educação Inclusiva

há 7 meses

Respostas

User badge image

Ed Verified user icon

há 7 meses

Para responder a essa questão, precisamos analisar os tipos de ataques e suas características. Vamos considerar a sequência lógica dos ataques mencionados: 1. Ataque de phishing: Geralmente, é um ataque que visa enganar usuários para que revelem informações sensíveis, como senhas. 2. Ataque de negação de serviço (DoS): Este ataque visa tornar um serviço indisponível, sobrecarregando-o com tráfego. 3. Invasão física ao data center: Refere-se a um ataque onde um invasor tenta acessar fisicamente os servidores ou equipamentos. 4. SQL injection: Um ataque que explora vulnerabilidades em aplicações que interagem com bancos de dados, permitindo que um invasor execute comandos SQL maliciosos. 5. Ataque de malware: Refere-se a software malicioso que pode infectar sistemas e causar danos. Agora, vamos analisar as alternativas: (A) 2, 5, 3, 1, 4: Não parece seguir uma lógica clara. (B) 5, 4, 1, 2, 3: Também não segue uma sequência lógica. (C) 1, 3, 2, 4, 5: Mistura ataques de diferentes naturezas sem uma sequência clara. (D) 4, 1, 5, 3, 2: Mistura ataques de forma que não segue uma lógica clara. (E) 3, 2, 5, 1, 4: Começa com uma invasão física, depois um ataque DoS, seguido de malware, phishing e SQL injection, o que parece mais coerente. A alternativa que apresenta uma sequência mais lógica e coerente, considerando a natureza dos ataques e a forma como eles podem ocorrer, é a (E) 3, 2, 5, 1, 4.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina