Informática, perguntado por elessandroeless, 5 meses atrás

Ao associar um dispositivo sem fio a um Access Point falso, um invasor pode facilmente interceptar toda a comunicação de e para um dispositivo sem fio a partir de sua posição central. Um Access Point falso pode também enviar quadros de gerenciamento falsos para desassociar usuários legítimos e ativos, simplesmente para interromper a operação normal da rede. Para evitar ataques do tipo man-in-the-middle, o que deve ser feito pelos dispositivos sem fio?

a.
Mascarar seu endereço IP.

b.
Não autenticar o Access Point.

c.
Autenticar o Access Point antes de associá-lo.

d.
Atualizar seu antivírus.

e.
Mascarar seu endereço MAC.

Soluções para a tarefa

Respondido por vchinchilla22
4

Para evitar ataques do tipo man-in-the-middle, os dispositivos sem fio devem fazer o mencionado na Alternativa C:

  • Autenticar o Access Point antes de associá-lo.

O que é um ataque man-in-the-middle?

Um ataque man-in-the-middle ocorre quando um hacker intervém na transmissão de dados entre duas partes realizando uma comunicação eletrônica.

O cibercriminoso se faz passar por uma ou ambas, "sequestrando" os dados e fazendo a parte acreditar que estão se comunicando entre si, quando na realidade não estão, e são os hackers que atuam como intermediários dessa comunicação.

Devido à dificuldade de detectar esse tipo de ataque, é melhor implementar as medidas de segurança adequadas para evitá-los como, por exemplo, autenticar o Access Point antes de associá-lo.

Entenda mais sobre o cibercrime em: https://brainly.com.br/tarefa/51243282

Anexos:
Respondido por AlessadroXavierr
0

Resposta:

Para evitar ataques do tipo man-in-the-middle, os dispositivos sem fio devem fazer o mencionado na Alternativa C:

Explicação:

Autenticar o Access Point antes de associá-lo.

O que é um ataque man-in-the-middle?

Um ataque man-in-the-middle ocorre quando um hacker intervém na transmissão de dados entre duas partes realizando uma comunicação eletrônica.

    O cibercriminoso se faz passar por uma ou ambas, "sequestrando" os dados e fazendo a parte acreditar que estão se comunicando entre si, quando na realidade não estão, e são os hackers que atuam como intermediários dessa comunicação.

    Devido à dificuldade de detectar esse tipo de ataque, é melhor implementar as medidas de segurança adequadas para evitá-los como, por exemplo, autenticar o Access Point antes de associá-lo.

Perguntas interessantes