Magna Concursos

Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.

Coluna 1

I) Ataque de negação de serviço

II) Ataque de personificação

III) Furto de dados

IV) Varredura

Coluna 2

( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.

( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

( ) um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

 

Provas

Questão presente nas seguintes provas

Revisor de Textos - Braille

50 Questões

Técnico de Agropecuária

50 Questões

Técnico de Enfermagem

50 Questões

Técnico de Laboratório - Pesca

50 Questões