Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de
computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force.
2. Denial of Service.
3. Scan.
4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados,
possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada
à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa
computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas
específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão
de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: