Considere os seguintes tipos de ataque de hackers e consider...

Próximas questões
Com base no mesmo assunto
Q2367749 Segurança da Informação

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Olá, aluno! Vamos entender melhor a questão e a resposta correta. É importante dominar os conceitos de ataques cibernéticos para se sair bem em concursos públicos.

Alternativa Correta: B

A alternativa correta é a B. Vamos analisar cada item e sua respectiva descrição para entender por que essa alternativa está correta.

1) Phishing: Esta é uma estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos. Portanto, a descrição correspondente é: Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.

2) Ransomware: Este é um ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação. A descrição correspondente é: Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.

3) Man-in-the-Middle (MitM): Este ataque envolve a interceptação de comunicações entre duas partes sem o conhecimento delas. A descrição correspondente é: Interceptação de comunicações entre duas partes sem o conhecimento delas.

4) Ataque de Negação de Serviço (DDoS): Este é um ataque que causa sobrecarga intencional de um serviço online para torná-lo inacessível. A descrição correspondente é: Sobrecarga intencional de um serviço online para torná-lo inacessível.

Vamos agora justificar por que a alternativa B é a correta:

B - 3, 4, 1, 2

- (3) é Interceptação de comunicações entre duas partes sem o conhecimento delas. (Correto: Man-in-the-Middle)

- (4) é Sobrecarga intencional de um serviço online para torná-lo inacessível. (Correto: DDoS)

- (1) é Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos. (Correto: Phishing)

- (2) é Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação. (Correto: Ransomware)

Agora, vamos ver por que as outras alternativas estão incorretas:

A - 4, 2, 3, 1

- (4) Interceptação de comunicações (Incorrreto)

- (2) Sobrecarga intencional de um serviço (Incorrreto)

- (3) Estratégia que envolve enganar os usuários (Incorrreto)

- (1) Sequestro de dados ou sistemas (Incorrreto)

C - 2, 4, 1, 3

- (2) Interceptação de comunicações (Incorrreto)

- (4) Sobrecarga intencional de um serviço (Correto)

- (1) Estratégia que envolve enganar os usuários (Correto)

- (3) Sequestro de dados ou sistemas (Incorrreto)

D - 2, 1, 3, 4

- (2) Interceptação de comunicações (Incorrreto)

- (1) Sequestro de dados ou sistemas (Incorrreto)

- (3) Estratégia que envolve enganar os usuários (Incorrreto)

- (4) Sobrecarga intencional de um serviço (Correto)

Espero que essa explicação tenha ajudado a esclarecer suas dúvidas e a entender melhor os tipos de ataques cibernéticos. Qualquer dúvida, estou à disposição!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

(3) Phising Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.

(4) Ransomware Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.

(1) Man-in-the-Middle (MitM)  Interceptação de comunicações entre duas partes sem o conhecimento delas.

(2) Ataque de Negação de Serviço (DDoS) Sobrecarga intencional de um serviço online para torná-lo inacessível.

A alternativa correta é a B) 3, 4, 1, 2.

(3) Man-in-the-Middle (MitM): Intercepta comunicações entre duas partes sem o conhecimento delas.

(4) Ataque de Negação de Serviço (DDoS): Sobrecarrega um serviço online para torná-lo inacessível.

(1) Phishing: Engana usuários para revelar informações confidenciais, geralmente por e-mails falsos.

(2) Ransomware: Sequestra dados ou sistemas e exige pagamento de resgate para liberá-los.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo