Associe a segunda coluna de acordo com a primeira de tipos ...
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - 3 - 2 - 1
Vamos analisar o conteúdo da questão e entender como chegar na resposta correta:
A questão se refere a tipos de ataques em sistemas computacionais. Para resolvê-la, é necessário conhecer as características que definem cada tipo de ataque mencionado. Vamos associar cada item da primeira coluna com a característica correta da segunda coluna.
1. DDoS: Distributed Denial of Service (DDoS) é um ataque que visa sobrecarregar um sistema com um grande número de requisições simultâneas, tornando o serviço inacessível ou instável.
Assim, a característica correspondente é a terceira: Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Portanto, 1 corresponde à terceira característica.
2. Phishing: Esta é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais como nome de usuário, senha e detalhes de cartão de crédito.
A característica correspondente é a segunda: É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
Portanto, 2 corresponde à segunda característica.
3. Backdoor: Um backdoor é uma porta de acesso alternativa a um sistema, criada intencionalmente para permitir o acesso não autorizado ao sistema infectado.
A característica correspondente é a primeira: Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
Portanto, 3 corresponde à primeira característica.
Dessa forma, a associação correta é: 3 - 2 - 1.
Vamos agora verificar as alternativas incorretas:
- B - 1 - 2 - 3: Associa incorretamente DDoS à primeira característica e Backdoor à terceira.
- C - 2 - 3 - 1: Associa incorretamente Phishing à primeira característica e Backdoor à segunda.
- D - 1 - 3 - 2: Associa incorretamente DDoS à primeira característica e Backdoor à terceira.
- E - 3 - 1 - 2: Associa incorretamente Backdoor à primeira característica e DDoS à segunda.
Portanto, a alternativa A é a única que faz a associação correta entre os tipos de ataque e suas respectivas características.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo