Em COMER (2016) é apresentado conjunto de formas com que um usuário da Internet pode sofrer ataques e como poderia se proteger destes ataques. Os descritos apresentados na tabela a seguir citam quatro formas de ataques. Faça a associação dos conteúdos da coluna A com suas respectivas descrições na coluna B.
COLUNA A
COLUNA B
I- Ataques pelo Browser
1- Sua grande intenção é o roubo de dados e o desvio de dinheiro. Na maioria dos casos, os hackers levam meses para estudar a rede e toda a infraestrutura da empresa alvo. Muitas vezes esses ataques podem usar um dispositivo pessoal como ferramenta para invadir a rede protegida a partir do seu interior.
II- Ataques evasivos
2- É o ataque a um dos padrões globais no que diz respeito a criptografia virtual a qual os hackers têm investido em quebrar e atacar. Nesta manobra, os hackers se escondem no tráfego criptografado, pois sabem que muitas empresas não utilizam ferramentas adequadas para inspecioná-los.
III- Ataques furtivos
3- É um dos ataques mais comuns. Hackers se utilizam para invadir os arquivos e documentos do usuário. Nestes casos, se utilizam de engenharia social e de diferentes técnicas de phishing a fim de encontrar uma brecha. Alguns exemplos são as URLs suspeitas, links que enviam o usuário para outro domínio que facilita a invasão, sites clonados que pedem informações pessoais, pop-ups com anúncios enganosos e etc.
IV- Ataque SSL (Secure Socket Layer)
4- Esta técnica é usada pelos invasores para explorar vulnerabilidades e confundir os dispositivos de rede a fim de encobrir a existência do malware. Os hackers criam estratégicas que podem modificar os softwares maliciosos e/ou evitar a detecção por firewalls.
Assinale a alternativa que apresenta a associação CORRETA.
Escolha uma:
a. I - 4; II - 3; III - 2; IV - 1.
b. I - 1; II - 3; III - 2; IV - 4.
c. I - 4; II - 1; III - 2; IV - 3.
d. I - 1; II - 4; III - 3; IV - 2.
e. I - 3; II - 4; III - 1; IV - 2.
Soluções para a tarefa
Respondido por
11
Resposta:
I - 3; II - 4; III - 1; IV - 2.
Explicação:
Respondido por
1
Resposta:
I - 3; II - 4; III - 1; IV - 2
Explicação:
PELO AVA
Perguntas interessantes
Pedagogia,
8 meses atrás
Pedagogia,
8 meses atrás
Português,
8 meses atrás
Física,
1 ano atrás
Informática,
1 ano atrás