Logo Passei Direto
Buscar
Que características correspondem a um Hacker do mal? Escolhe dois

a. Após invadir máquinas ATM remotamente usando um notebook, ele trabalhou com os fabricantes de ATM para resolver as vulnerabilidades de segurança encontradas.
b. Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números.
c. Meu trabalho é identif icar as deficiéncias no sistema de computador em minha empresa.
d. Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance.
e. Estou trabalhando com empresas de tecnologia para corrigir uma falha no DNS.
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 7 meses

Para identificar as características de um "Hacker do mal", precisamos analisar as opções apresentadas e ver quais refletem comportamentos maliciosos e ilegais. a) Após invadir máquinas ATM remotamente usando um notebook, ele trabalhou com os fabricantes de ATM para resolver as vulnerabilidades de segurança encontradas. - Esta opção descreve um comportamento ético, pois o hacker está ajudando a corrigir vulnerabilidades. b) Do meu notebook, transferi US$10 milhões para minha conta bancária usando números da conta e PINs da vítima, após ver as gravações das vítimas digitando os números. - Esta opção descreve um ato criminoso, caracterizando um hacker do mal. c) Meu trabalho é identificar as deficiências no sistema de computador em minha empresa. - Esta opção também descreve um comportamento ético, típico de um hacker ético ou especialista em segurança. d) Usei malware para comprometer vários sistemas corporativos para roubar informações de cartão de crédito e vendi essas informações pelo maior lance. - Esta opção claramente descreve um comportamento malicioso e criminoso, caracterizando um hacker do mal. e) Estou trabalhando com empresas de tecnologia para corrigir uma falha no DNS. - Assim como as opções a e c, esta opção descreve um comportamento ético. Portanto, as duas características que correspondem a um Hacker do mal são: b) e d).

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

As características correspondentes a um hacker do mal são: b. Do meu notebook, transferi US$10 milhões para minha conta bancária usando números da conta e PINs da vítima, após ver as gravações das vítimas digitando os números. d. Usei malware para comprometer vários sistemas corporativos para roubar informações de cartão de crédito e vendi essas informações pelo maior lance.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Quais das seguintes são características de ataques DDoS? Disque 2

a. Se origina de fontes múltiplas, coordenadas
b. Sâo relativamente simples de conduzir, mesmo por invasor nâo capacitado
c. Un invasor cria uma rede de hosts infectados, denominada botnet
d. Zumbis sâo controlados por sistemas de controladores

Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta para uso regular?

a. Usuário avancado
b. Usuário comum
c. Administrador
d. Convidado

Qual é o propósito de um endereço IP?

Ele identif ica a localização física de um data center.
Ele identif ica uma posição na memória a partir da qual um programa é executado.
Ele identif ica um endereço do remetente para responder as mensagens de e-mail.
Ele identif ica a origem e o destino dos pacotes de dados em uma rede.

Um consultor de design de segurança sugere a incluçâo de uma armadilha (security trap) como parte de segurança física do prédio. O que é uma armadilha de segurança?

a. Uma área no perímetro externo do edificio que tem sensores de movimento e câmeras.
b. Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha (security trap) e outra para entrar na área segura.
c. Uma pasta de dados deixada em um servidor de fácil acesso para que os hackers acessem e que contenha informaçôes falsas.
d. Um alerta que é emitido se uma senha incorrecta for digitada em dispositivos de rede corporativa.

No final do ano, vários firewalls e roteadores antigos foram substituídos. Que práctica recomendada de segurança esse cenário representa?

a. Implementar dispositivos de segurança de rede
b. Medidas de segurança física
c. Empregar controles de acesso
d. Implementar uma soluçâo de segurança de endpoints abrangente
e. Manter patches e atualizaçôes de segurança

Que tipo de malware tem o objetivo principal de se espalhar pela rede?

a. Virus
b. Worm
c. Cavalo de Troia
d. Botnet

Selecione o termo que corresponde à definição: "Frequentemente anexado ao software legítimo, este malware é projectado para rastrear a atividade do usuário."

a. Scareware
b. Spyware
c. Ransomware
d. Adware

Qual é a definição de "Hacker White Hat"?

a. Indivíduos que testam a segurança de sistemas e dispositivos
b. Coletam dados por motivos mal-intencionados
c. Duas áreas de segurança física do data center
d. Um túnel criptografado seguro

Mais conteúdos dessa disciplina