Considere os seguintes tipos de ataque de hackers e consider...
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de
associação.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Olá, aluno! Vamos entender melhor a questão e a resposta correta. É importante dominar os conceitos de ataques cibernéticos para se sair bem em concursos públicos.
Alternativa Correta: B
A alternativa correta é a B. Vamos analisar cada item e sua respectiva descrição para entender por que essa alternativa está correta.
1) Phishing: Esta é uma estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos. Portanto, a descrição correspondente é: Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
2) Ransomware: Este é um ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação. A descrição correspondente é: Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
3) Man-in-the-Middle (MitM): Este ataque envolve a interceptação de comunicações entre duas partes sem o conhecimento delas. A descrição correspondente é: Interceptação de comunicações entre duas partes sem o conhecimento delas.
4) Ataque de Negação de Serviço (DDoS): Este é um ataque que causa sobrecarga intencional de um serviço online para torná-lo inacessível. A descrição correspondente é: Sobrecarga intencional de um serviço online para torná-lo inacessível.
Vamos agora justificar por que a alternativa B é a correta:
B - 3, 4, 1, 2
- (3) é Interceptação de comunicações entre duas partes sem o conhecimento delas. (Correto: Man-in-the-Middle)
- (4) é Sobrecarga intencional de um serviço online para torná-lo inacessível. (Correto: DDoS)
- (1) é Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos. (Correto: Phishing)
- (2) é Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação. (Correto: Ransomware)
Agora, vamos ver por que as outras alternativas estão incorretas:
A - 4, 2, 3, 1
- (4) Interceptação de comunicações (Incorrreto)
- (2) Sobrecarga intencional de um serviço (Incorrreto)
- (3) Estratégia que envolve enganar os usuários (Incorrreto)
- (1) Sequestro de dados ou sistemas (Incorrreto)
C - 2, 4, 1, 3
- (2) Interceptação de comunicações (Incorrreto)
- (4) Sobrecarga intencional de um serviço (Correto)
- (1) Estratégia que envolve enganar os usuários (Correto)
- (3) Sequestro de dados ou sistemas (Incorrreto)
D - 2, 1, 3, 4
- (2) Interceptação de comunicações (Incorrreto)
- (1) Sequestro de dados ou sistemas (Incorrreto)
- (3) Estratégia que envolve enganar os usuários (Incorrreto)
- (4) Sobrecarga intencional de um serviço (Correto)
Espero que essa explicação tenha ajudado a esclarecer suas dúvidas e a entender melhor os tipos de ataques cibernéticos. Qualquer dúvida, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
(3) Phising Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
(4) Ransomware Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
(1) Man-in-the-Middle (MitM) Interceptação de comunicações entre duas partes sem o conhecimento delas.
(2) Ataque de Negação de Serviço (DDoS) Sobrecarga intencional de um serviço online para torná-lo inacessível.
A alternativa correta é a B) 3, 4, 1, 2.
(3) Man-in-the-Middle (MitM): Intercepta comunicações entre duas partes sem o conhecimento delas.
(4) Ataque de Negação de Serviço (DDoS): Sobrecarrega um serviço online para torná-lo inacessível.
(1) Phishing: Engana usuários para revelar informações confidenciais, geralmente por e-mails falsos.
(2) Ransomware: Sequestra dados ou sistemas e exige pagamento de resgate para liberá-los.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo