As vulnerabilidades representam fraquezas em ativos. Estas fraquezas podem ser atacadas por agentes de ameaça. Quando um ataque acontece, uma ameaça acaba se tornando um incidente de segurança, que por sua vez resulta em impactos para a vítima.
Um ataque realizado por um cracker envolve a exploração de uma vulnerabilidade de um ativo.

Assinale a alternativa que apresenta os principais passos para que o cracker chegue no resultado final (ataque bem-sucedido):

As questões não têm sentido dentro do contexto de segurança da informação.
Varredura de vulnerabilidades, depois a varredura de portas, e por fim a exploração.
Exploração de vulnerabilidade, depois a varredura de portas.
Exploração de vulnerabilidade, depois a varredura de vulnerabilidades.
Varredura de portas, depois varredura de vulnerabilidades, depois a exploração.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.