Questões Informática Segurança da Informação

A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa d...

Responda: A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, q...


1Q202391 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESPE CEBRASPE

Texto associado.

Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

  1. ✂️
  2. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
Letícia Cunha
Por Letícia Cunha em 31/12/1969 21:00:00
Gabarito: a)

No texto, é mencionado que a oportunidade de atacar sistemas em tempo real e utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. Essa prática é comumente realizada por meio de botnets, que são redes de computadores infectados controlados por criminosos virtuais para realizar atividades maliciosas, como ataques DDoS, roubo de informações, entre outros. Portanto, a afirmação de que essa oportunidade pode ser explorada utilizando botnets está correta.
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.