Quando se trata de segurança da informação, estamos falando dos procedimentos quebuscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários métodos de ataque que podem ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado "Negação de Serviço"
Soluções para a tarefa
Resposta:
No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuário
Explicação:
No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuário
Os ataques de Negação de Serviço (DoS) centralizam suas ações em um site, servidor ou aplicativo com a finalidade de tornar esse sistema indisponível para o que foi projetado.
Assim, se um servidor recebe um grande número de serviços e permite uma brecha na vulnerabilidade de programação, consequentemente será explorada por um invasor, aproveitando-se para extrair informações confidenciais.
Já um ataque do tipo Reprodução, consegue penetrar no "centro" de um sistema e copiar um conjunto de mensagens entre duas partes, provocando uma série de outras consequências.
Questão similar no Brainly:
https://brainly.com.br/tarefa/19532696
Quaisquer dúvidas, deixe nos comentários.
Bons estudos :)