Logo Passei Direto
Buscar
Codigo da questão 32056 "Inicialmente, grande parte dos acessos à Internet eram realizados por meio de conexão discada com velocidades que dificilmente ultrapassavam 56 Kbps. 0 usuário, de posse de um modem e de uma linha telefônica, se conectava ao provedor de acesso e mantinha esta conexão apenas pelo temnpo necessário para realizar as ações que dependessem da rede. Desde então, grandes avanços ocorreram e novas alternativas surgiram, sendo que atualmente grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que estiverem ligados e a velocidades que podem chegar a até 100 Mbps." Fonte: Cartilha de Segurança na Internet.Centro deEstudos,Resposta e Tratamento de incidentes de Segurança do Brasil. Disponível em: Acesso:27 de nov.de 2019. Dessa forma, o aumento da tecnologia por parte dos avanços da Internet vem nos deixando cada vez mais vulneráveis e, para isso, cuidados são importantes quando realizamos uma determinada conexão Ao conectar o seu computador à rede, ele pode estar sujeito a ameaças. Nesse contexto, identifique as ameaças que o computador pode estar sujeito ao se conectar à rede: I- Furto de dados. II- Uso indevido de recursos. III- Varredura. IV- Interceptação de tráfego. V- Exploração de vulnerabilidades. Estão corretos os itens: A- III,IV e V, apenas. B- I,II e III, apenas. C- I,III e IV, apenas. D- II,III, e IV, apenas. E- I,II,III,IV e V.
User badge image
cairo rodrigues

há 23 horas

Respostas

User badge image

Ed Verified user icon

há 23 horas

Vamos analisar cada um dos itens apresentados: I- Furto de dados. Verdadeiro, o furto de dados é uma ameaça comum ao se conectar à rede, onde informações sensíveis podem ser roubadas. II- Uso indevido de recursos. Verdadeiro, isso também é uma ameaça, pois um invasor pode usar os recursos do computador ou da rede sem autorização. III- Varredura. Verdadeiro, a varredura é uma técnica utilizada por atacantes para identificar vulnerabilidades em sistemas e redes. IV- Interceptação de tráfego. Verdadeiro, a interceptação de tráfego é uma ameaça onde dados transmitidos pela rede podem ser capturados por terceiros. V- Exploração de vulnerabilidades. Verdadeiro, a exploração de vulnerabilidades é uma ameaça onde atacantes aproveitam falhas em sistemas para obter acesso não autorizado. Todos os itens (I, II, III, IV e V) são ameaças que um computador pode enfrentar ao se conectar à rede. Portanto, a alternativa correta que contém todos os itens verdadeiros é: E- I, II, III, IV e V.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina