• Matéria: Informática
  • Autor: vitinhorjbr
  • Perguntado 5 anos atrás

Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: (Ref.: 202012584408)

Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.

Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.

Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.

Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.

Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.

Respostas

respondido por: Caique369
165

Resposta:

Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.

Explicação:


vitorrodriguez1094: Está correta ?
guilhermercm: A alternativa está correta, obrigado !
rhkawasaki: correto!
respondido por: henriquec1001
17

Com relação às fases do ataque é correto afirmar que na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. O que é mostrado na alternativa E.

Ataques cibernéticos

Em sua grande totalidade, os ataques cibernéticos são realizados com o objetivo de ter acessos a dados de forma ilegal, de modo que com o acesso desses dados seja possível obter vantagens por meio do uso ilegal desses dados.

Por exemplo, vender dados para empresas de anúncios clandestinas e receber dinheiro por meio de uma transação ilegal.

Nessa prática, se comete um crime que é passível de ser penalizado por lei e até mesmo ser preso, por isso, nunca se deve corromper a integridade de dados.

Saiba mais sobre ataques cibernéticos em:

https://brainly.com.br/tarefa/22904827

Bons estudos!

#SPJ2

Anexos:
Perguntas similares