Um ataque de exploração de vulnerabilidades ocorre quando u...
Próximas questões
Com base no mesmo assunto
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGER-ES
Prova:
Instituto Consulplan - 2023 - SEGER-ES - Analista do Executivo - Tecnologia da Informação |
Q2085008
Segurança da Informação
Um ataque de exploração de vulnerabilidades ocorre quando
um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os
ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em