Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios.
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing
( ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
( ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.
( ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
( ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
( ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:
a. V, III, IV, II, I.
b. V, II, IV, III, I.
c. II, IV, III, I, V.
d. II, III, IV, V, I.
e. IV, V, III, II, I.
Soluções para a tarefa
Respondido por
0
Resposta:
II. DDoS.
Explicação:
Respondido por
3
Resposta:
a. V, III, IV, II, I.
Explicação:
Perguntas interessantes