As vulnerabilidades representam fraquezas em ativos. Estas fraquezas podem ser atacadas por agentes de ameaça. Quando um ataque acontece, uma ameaça acaba se tornando um incidente de segurança, que por sua vez resulta em impactos para a vítima. Um ataque realizado por um cracker envolve a exploração de uma vulnerabilidade de um ativo.
Assinale a alternativa que apresenta os principais passos para que o cracker chegue no resultado final (ataque bem-sucedido):
As questões não têm sentido dentro do contexto de segurança da informação. Varredura de vulnerabilidades, depois a varredura de portas, e por fim a exploração. Exploração de vulnerabilidade, depois a varredura de portas. Exploração de vulnerabilidade, depois a varredura de vulnerabilidades. Varredura de portas, depois varredura de vulnerabilidades, depois a exploração.
A alternativa que apresenta os passas seguidos por um cracker para atacar os ativos de TI, explorando as vulnerabilidades da estrutura e recursos implementados, é a letra d.
Exploração de vulnerabilidades em ativos de TI
As vulnerabilidades em ativos de Tecnologia da Informação (TI) representam um desafio significativo na segurança cibernética, pois tornam os sistemas suscetíveis a ataques maliciosos. Um cracker (hacker com intenções maliciosas) pode realizar um ataque bem-sucedido seguindo os seguintes passos:
Varredura de portas: O cracker identifica quais portas de rede estão abertas nos sistemas alvo, buscando encontrar possíveis pontos de entrada.
Varredura de vulnerabilidades: Com as portas identificadas, o cracker procura por vulnerabilidades conhecidas nos serviços e protocolos em execução nas portas abertas, explorando falhas conhecidas nos softwares.
Exploração: Uma vez identificada uma vulnerabilidade, o cracker desenvolve ou utiliza um código malicioso para explorá-la, ganhando acesso não autorizado ao sistema ou a recursos sensíveis.
Esses riscos podem ser mitigados com a adoção de medidas de segurança, como manter sistemas atualizados, utilizar firewalls, implementar boas práticas de segurança cibernética e desenvolver e seguir uma política se segurança da informação.
Continue aprendendo sobre o tratamento de vulnerabilidades em ativos de TI: https://brainly.com.br/tarefa/56549539
Lista de comentários
A alternativa que apresenta os passas seguidos por um cracker para atacar os ativos de TI, explorando as vulnerabilidades da estrutura e recursos implementados, é a letra d.
Exploração de vulnerabilidades em ativos de TI
As vulnerabilidades em ativos de Tecnologia da Informação (TI) representam um desafio significativo na segurança cibernética, pois tornam os sistemas suscetíveis a ataques maliciosos. Um cracker (hacker com intenções maliciosas) pode realizar um ataque bem-sucedido seguindo os seguintes passos:
Esses riscos podem ser mitigados com a adoção de medidas de segurança, como manter sistemas atualizados, utilizar firewalls, implementar boas práticas de segurança cibernética e desenvolver e seguir uma política se segurança da informação.
Continue aprendendo sobre o tratamento de vulnerabilidades em ativos de TI: https://brainly.com.br/tarefa/56549539
#SPJ1