Logo Passei Direto
Buscar

No decorrer dos anos, os sistemas computacionais passaram por diversas mudanças. Entretanto, deve-se ter em mente que algumas características acabaram sendo herdadas, uma delas é o acesso à Internet. Contudo, muitos ainda acreditam que todos os sistemas são sempre confiáveis. Assinale a alternativa que traz o conceito acerca da etapa de reconhecimento de perfil.

Questão 2

Escolha uma opção:

a.

É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos.

b.

É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP.

c.

É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como aos recursos de hardware.

d.

São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros.

e.

É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede.

User badge image
Marcos Costa

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Para responder à questão sobre a etapa de reconhecimento de perfil, precisamos entender o que essa etapa envolve. O reconhecimento de perfil geralmente se refere à coleta de informações sobre um alvo, que pode incluir dados sobre domínios, endereços IP e outros detalhes que podem ser utilizados em um ataque. Analisando as alternativas: a) É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos. - Isso descreve um ataque de negação de serviço, não o reconhecimento de perfil. b) É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP. - Esta opção descreve exatamente o que é o reconhecimento de perfil, que envolve a coleta de informações sobre o alvo. c) É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como aos recursos de hardware. - Isso se refere a um ataque, não ao reconhecimento. d) São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros. - Isso descreve malware, não o reconhecimento de perfil. e) É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede. - Isso se refere a vazamento de dados, não ao reconhecimento. Portanto, a alternativa correta é: b) É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina