Informática, perguntado por rubinhobrito, 9 meses atrás

Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios.
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing

( ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
( ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.
( ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
( ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
( ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:


a. V, III, IV, II, I.

b. V, II, IV, III, I.

c. II, IV, III, I, V.

d. II, III, IV, V, I.

e. IV, V, III, II, I.

Soluções para a tarefa

Respondido por caiohenrique54862
0

Resposta:

II. DDoS.

Explicação:

Respondido por Albericojr
3

Resposta:

a. V, III, IV, II, I.

Explicação:

Perguntas interessantes