Associe a segunda coluna de acordo com a primeira de tipos ...

Próximas questões
Com base no mesmo assunto
Q2040876 Segurança da Informação
Associe a segunda coluna de acordo com a primeira de tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: A - 3 - 2 - 1

Vamos analisar o conteúdo da questão e entender como chegar na resposta correta:

A questão se refere a tipos de ataques em sistemas computacionais. Para resolvê-la, é necessário conhecer as características que definem cada tipo de ataque mencionado. Vamos associar cada item da primeira coluna com a característica correta da segunda coluna.

1. DDoS: Distributed Denial of Service (DDoS) é um ataque que visa sobrecarregar um sistema com um grande número de requisições simultâneas, tornando o serviço inacessível ou instável.

Assim, a característica correspondente é a terceira: Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.

Portanto, 1 corresponde à terceira característica.

2. Phishing: Esta é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais como nome de usuário, senha e detalhes de cartão de crédito.

A característica correspondente é a segunda: É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.

Portanto, 2 corresponde à segunda característica.

3. Backdoor: Um backdoor é uma porta de acesso alternativa a um sistema, criada intencionalmente para permitir o acesso não autorizado ao sistema infectado.

A característica correspondente é a primeira: Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.

Portanto, 3 corresponde à primeira característica.

Dessa forma, a associação correta é: 3 - 2 - 1.

Vamos agora verificar as alternativas incorretas:

  • B - 1 - 2 - 3: Associa incorretamente DDoS à primeira característica e Backdoor à terceira.
  • C - 2 - 3 - 1: Associa incorretamente Phishing à primeira característica e Backdoor à segunda.
  • D - 1 - 3 - 2: Associa incorretamente DDoS à primeira característica e Backdoor à terceira.
  • E - 3 - 1 - 2: Associa incorretamente Backdoor à primeira característica e DDoS à segunda.

Portanto, a alternativa A é a única que faz a associação correta entre os tipos de ataque e suas respectivas características.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo