No decorrer dos anos, os sistemas computacionais passaram por diversas mudanças. Entretanto, deve-se ter em mente que algumas características acabaram sendo herdadas, uma delas é o acesso à Internet. Contudo, muitos ainda acreditam que todos os sistemas são sempre confiáveis. Assinale a alternativa que traz o conceito acerca da etapa de reconhecimento de perfil.
Questão 2
Escolha uma opção:
a.
É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos.
b.
É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP.
c.
É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como aos recursos de hardware.
d.
São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros.
e.
É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede.
Ed
há 2 meses
Para responder à questão sobre a etapa de reconhecimento de perfil, precisamos entender o que essa etapa envolve. O reconhecimento de perfil geralmente se refere à coleta de informações sobre um alvo, que pode incluir dados sobre domínios, endereços IP e outros detalhes que podem ser utilizados em um ataque. Analisando as alternativas: a) É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos. - Isso descreve um ataque de negação de serviço, não o reconhecimento de perfil. b) É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP. - Esta opção descreve exatamente o que é o reconhecimento de perfil, que envolve a coleta de informações sobre o alvo. c) É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como aos recursos de hardware. - Isso se refere a um ataque, não ao reconhecimento. d) São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros. - Isso descreve malware, não o reconhecimento de perfil. e) É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede. - Isso se refere a vazamento de dados, não ao reconhecimento. Portanto, a alternativa correta é: b) É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade