Logo Passei Direto
Buscar

As tentativas de invasão em um dispositivo, realizada por peritos, são uma das formas de os analistas forenses detectarem e listarem algumas das possibilidades que um criminoso virtual possa utilizar para acessar os dados daquele dispositivo. Quando conectado à internet, o dispositivo se torna mais vulnerável e isso, de certa forma, torna as análises mais complexas, pois será necessário averiguar não apenas o dispositivo em si, mas as suas condições de conexão, como endereços, sites, configurações, entre outros elementos. Dessa forma, qual alternativa expressa de forma correta um método de rastreio eficaz, na internet?

Questão 9

Escolha uma opção:

a.

O rastreio de redes sociais garante a captura efetiva de possível hacker que realiza uma postagem simples, como um comentário em um blog.

b.

O rastreio de pegadas na web envolve a injeção de SQL no código da página, muito usada para debug de sistemas e envio de e-mails pessoal e corporativos em um ambiente em nuvem.

c.

Um hacker procura o código-fonte HTML em busca de pistas sobre o site de uma organização, nas entradas de comentários. Isso pode oferecer informações críticas sobre o alvo.

d.

Os mecanismos de busca, ainda que sejam um dos recursos mais utilizados na web, não permitem, pela segurança a eles agregada, a busca de dados empresariais.

e.

Whois é uma ferramenta de internet utilizada por hakers para visualizar informações que estão sendo digitadas em tempo real, de onde elas vêm e quem as utiliza naquele momento.

User badge image
Girlene Sousa

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada uma das alternativas para identificar qual delas expressa de forma correta um método de rastreio eficaz na internet: a) O rastreio de redes sociais garante a captura efetiva de possível hacker que realiza uma postagem simples, como um comentário em um blog. - Embora o rastreio de redes sociais possa ser útil, não é garantido que uma postagem simples leve à captura de um hacker. b) O rastreio de pegadas na web envolve a injeção de SQL no código da página, muito usada para debug de sistemas e envio de e-mails pessoal e corporativos em um ambiente em nuvem. - A injeção de SQL é uma técnica de ataque, não um método de rastreio. c) Um hacker procura o código-fonte HTML em busca de pistas sobre o site de uma organização, nas entradas de comentários. Isso pode oferecer informações críticas sobre o alvo. - Esta alternativa menciona uma prática que pode ser utilizada para coletar informações sobre um alvo, o que é relevante para o rastreio. d) Os mecanismos de busca, ainda que sejam um dos recursos mais utilizados na web, não permitem, pela segurança a eles agregada, a busca de dados empresariais. - Isso não é verdade, pois mecanismos de busca podem indexar dados empresariais, embora com limitações de segurança. e) Whois é uma ferramenta de internet utilizada por hackers para visualizar informações que estão sendo digitadas em tempo real, de onde elas vêm e quem as utiliza naquele momento. - Isso está incorreto, pois o Whois é uma ferramenta para consultar informações de registro de domínios, não para visualizar dados em tempo real. Após essa análise, a alternativa que expressa de forma correta um método de rastreio eficaz na internet é: c) Um hacker procura o código-fonte HTML em busca de pistas sobre o site de uma organização, nas entradas de comentários. Isso pode oferecer informações críticas sobre o alvo.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina