Baixe o app do Guru IA

Android e iOS

Foto de perfil

Ryan

ENVIADA PELO APP
Estudos Gerais25/11/2024

9. Um serviço de correio eletrônico utiliza diferentes proto...

  1. Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários: Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:

A) SMTP e HTTP B) DNS e IMAP C) Todas as alternativas estão incorretas. D) DNS e HTTP E) SMTP e POP3

  1. Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtêm na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:

A) Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. B) Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. C) Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. D) Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. E) Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.

me mostre as alternativas corretas

9. Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários: Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:

A) SMTP e HTTP
B) DNS e IMAP
C) Todas as alternativas estão incorretas.
D) DNS e HTTP
E) SMTP e POP3

10. Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtêm na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:

A) Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
B) Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
C) Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
D) Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
E) Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
Envie suas perguntas pelo App
Google Play
App Store
Equipe Meu Guru

Prefere sua atividade resolvida por um tutor especialista?

  • Receba resolvida até o seu prazo
  • Converse com o tutor pelo chat
  • Garantia de 7 dias contra erros