• Matéria: Informática
  • Autor: rodrigoekrg
  • Perguntado 3 anos atrás

11 - Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ataques no nível da aplicação que envolve, basicamente, a exploração de vulnerabilidade em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP. Fazem parte desse tipo de ataque, EXCETO:

A Vírus: programa capaz fazer cópia de si mesmo, de outros programas e arquivos.

B Cavalo de tróia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento.

C Navegadores Web: falhas de segurança são exploradas de forma que viabilize a invasão ao sistema.

D Worm: programa capaz de se propagar automaticamente através de redes de computadores, que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar.

E Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives, são retirados da empresa ou roubados de executivos para posterior análise.

Respostas

respondido por: JotaMendes
1

Resposta:

E

Explicação:

Roubo de hardware não está relacionado a exploração de vulnerabilidades seja em desktop ou web, como as outras alternativas mostram.

Perguntas similares