Primeira página
/
Tecnologia
/
Os ataques podem ser analisados por uma sequencia de etapas. Conforme o agente malicioso avança mais etapas, mais privilegios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: A Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto a rede. B Na fase de exploração , o agente invasor realiza uma busca sobre informaçóes acerca do alvo a ser atacado. C Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. D Nafase de reconhecimento o agente invasor explora alguma vulnerabilidade existente na rede. E Na fase de entrega , o agente invasor instala algum tipo de malware que permite o acesso a maquina ou a rede.

Pergunta

Os ataques podem ser analisados por uma sequencia de etapas. Conforme o agente malicioso avança mais
etapas, mais privilegios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
A
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso
remoto a rede.
B
Na fase de exploração , o agente invasor realiza uma busca sobre informaçóes acerca do alvo a ser
atacado.
C Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
D Nafase de reconhecimento o agente invasor explora alguma vulnerabilidade existente na rede.
E
Na fase de entrega , o agente invasor instala algum tipo de malware que permite o acesso a maquina
ou a rede.

Os ataques podem ser analisados por uma sequencia de etapas. Conforme o agente malicioso avança mais etapas, mais privilegios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: A Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto a rede. B Na fase de exploração , o agente invasor realiza uma busca sobre informaçóes acerca do alvo a ser atacado. C Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. D Nafase de reconhecimento o agente invasor explora alguma vulnerabilidade existente na rede. E Na fase de entrega , o agente invasor instala algum tipo de malware que permite o acesso a maquina ou a rede.

Solução

expert verifiedVerification of experts
4.5248 Voting
avatar
RafaelaElite · Tutor por 8 anos

Responder

resposta correta é:<br /><br />A, C e E.<br /><br />Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de weaponização, o agente invasor seleciona uma arma para realizar o ataque. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
Clique para avaliar: