Ed
há 7 meses
Para responder a essa questão, precisamos analisar os tipos de ataques e suas características. Vamos considerar a sequência lógica dos ataques mencionados: 1. Ataque de phishing: Geralmente, é um ataque que visa enganar usuários para que revelem informações sensíveis, como senhas. 2. Ataque de negação de serviço (DoS): Este ataque visa tornar um serviço indisponível, sobrecarregando-o com tráfego. 3. Invasão física ao data center: Refere-se a um ataque onde um invasor tenta acessar fisicamente os servidores ou equipamentos. 4. SQL injection: Um ataque que explora vulnerabilidades em aplicações que interagem com bancos de dados, permitindo que um invasor execute comandos SQL maliciosos. 5. Ataque de malware: Refere-se a software malicioso que pode infectar sistemas e causar danos. Agora, vamos analisar as alternativas: (A) 2, 5, 3, 1, 4: Não parece seguir uma lógica clara. (B) 5, 4, 1, 2, 3: Também não segue uma sequência lógica. (C) 1, 3, 2, 4, 5: Mistura ataques de diferentes naturezas sem uma sequência clara. (D) 4, 1, 5, 3, 2: Mistura ataques de forma que não segue uma lógica clara. (E) 3, 2, 5, 1, 4: Começa com uma invasão física, depois um ataque DoS, seguido de malware, phishing e SQL injection, o que parece mais coerente. A alternativa que apresenta uma sequência mais lógica e coerente, considerando a natureza dos ataques e a forma como eles podem ocorrer, é a (E) 3, 2, 5, 1, 4.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material