Considere as informações a seguir.I. Uma ameaça que se disfa...

Próximas questões
Com base no mesmo assunto
Q2630794 Arquitetura de Software

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Alternativas