Buscar

As ameaças podem ter variações em relação aos sistemas informatizados, pois podem simplesmente deixar boa parte inoperante ou então realizar a viol...

As ameaças podem ter variações em relação aos sistemas informatizados, pois podem simplesmente deixar boa parte inoperante ou então realizar a violação dos dados e das informações da plataforma. Analise os elementos a seguir de acordo com os que são considerados da nova geração.
I. Armazenamento de senhas em formatos recuperáveis.
II. Composite threats (Ameaças Compostas).
III. Backdoor (Porta dos fundos)
IV. Cavalo de Tróia
V. Buffer Overflow.
I, II e V.

Essa pergunta também está no material:

Prova auditoria de sistemas
12 pág.

Segurança da Informação Universidade Federal de Santa CatarinaUniversidade Federal de Santa Catarina

Respostas

User badge image

Ed Verified user icon

Vamos analisar cada elemento: I. Armazenamento de senhas em formatos recuperáveis - Esse é um elemento considerado da antiga geração, pois armazenar senhas em formatos recuperáveis é uma prática insegura que pode facilitar o acesso não autorizado às informações. Portanto, não é considerado da nova geração. II. Composite threats (Ameaças Compostas) - As ameaças compostas são consideradas elementos da nova geração, pois envolvem a combinação de diferentes tipos de ameaças para aumentar a eficácia do ataque. III. Backdoor (Porta dos fundos) - O uso de backdoors é uma técnica antiga, mas ainda presente em ameaças atuais. Não é exclusivo da nova geração. IV. Cavalo de Tróia - O Cavalo de Tróia é um tipo de ameaça que se disfarça de algo inofensivo para enganar os usuários e obter acesso não autorizado. Não é exclusivo da nova geração. V. Buffer Overflow - O Buffer Overflow é uma vulnerabilidade de software que pode ser explorada por cibercriminosos para executar códigos maliciosos. É considerado um elemento da nova geração. Portanto, o único elemento considerado da nova geração entre os apresentados é o II. Composite threats (Ameaças Compostas). Assim, a alternativa correta que contém todos os elementos verdadeiros é: II.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina