11 - Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ataques no nível da aplicação que envolve, basicamente, a exploração de vulnerabilidade em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP. Fazem parte desse tipo de ataque, EXCETO:
A Vírus: programa capaz fazer cópia de si mesmo, de outros programas e arquivos.
B Cavalo de tróia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento.
C Navegadores Web: falhas de segurança são exploradas de forma que viabilize a invasão ao sistema.
D Worm: programa capaz de se propagar automaticamente através de redes de computadores, que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar.
E Roubo de equipamento: os dispositivos, como por exemplo: CDs, HDs e Pendrives, são retirados da empresa ou roubados de executivos para posterior análise.
Respostas
respondido por:
1
Resposta:
E
Explicação:
Roubo de hardware não está relacionado a exploração de vulnerabilidades seja em desktop ou web, como as outras alternativas mostram.
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás