Informática, perguntado por svagner47, 6 meses atrás

Quando se trata de segurança da informação, estamos falando dos procedimentos quebuscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários métodos de ataque que podem ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado "Negação de Serviço"

Soluções para a tarefa

Respondido por luciodaniel34
15

Resposta:

No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e codificadas também podem ser comprometidas. *Já no método  de ataque chamado "Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuário

Explicação:

No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e codificadas também podem ser comprometidas. *Já no método  de ataque chamado "Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuário

Respondido por thiiagomoura
8

Os ataques de Negação de Serviço (DoS) centralizam suas ações em um site, servidor ou aplicativo com a finalidade de tornar esse sistema indisponível para o que foi projetado.

Assim, se um servidor recebe um grande número de serviços e permite uma brecha na vulnerabilidade de programação, consequentemente será explorada por um invasor, aproveitando-se para extrair informações confidenciais.

Já um ataque do tipo Reprodução, consegue penetrar no "centro" de um sistema e copiar um conjunto de mensagens entre duas partes, provocando uma série de outras consequências.

Questão similar no Brainly:

https://brainly.com.br/tarefa/19532696

Quaisquer dúvidas, deixe nos comentários.

Bons estudos :)  

Anexos:
Perguntas interessantes