Ed
há 10 horas
Analisando as alternativas apresentadas sobre como os atacantes podem explorar vulnerabilidades: A) Através de tentativas aleatórias - Embora tentativas aleatórias possam ser uma abordagem, geralmente não são as mais eficazes para explorar vulnerabilidades específicas. B) Usando técnicas sofisticadas de engenharia social - Esta é uma abordagem comum e eficaz, onde os atacantes manipulam pessoas para obter informações ou acesso a sistemas. C) Ignorando as tecnologias de segurança - Ignorar tecnologias de segurança não é uma forma de explorar vulnerabilidades, mas sim uma abordagem que pode levar a falhas. D) Sem planejamento - Atacantes geralmente têm algum nível de planejamento para serem bem-sucedidos, então essa opção não é a mais adequada. A alternativa que melhor representa uma forma eficaz de explorar vulnerabilidades é: B) Usando técnicas sofisticadas de engenharia social.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material