- Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários: Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:
A) SMTP e HTTP
B) DNS e IMAP
C) Todas as alternativas estão incorretas.
D) DNS e HTTP
E) SMTP e POP3
- Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtêm na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
A) Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
B) Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
C) Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
D) Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
E) Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.