Informática, perguntado por rodrigofcmuller, 11 meses atrás

Um ataque pode ser considerado um ato ou tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema. O ataque pode ser ativo ou passivo (STALLINGS, 2008).
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008

Podemos associar ataques em dois tipos básicos: Ativos onde o sistema ou hardware é invadido e é efetuado ações prejudiciais. Passivos onde é efetivado a invasão entretanto não afeta seus recursos, tendo como foco obter informações que estão sendo transmitidas. Vejamos a seguir o relato de um analista de rede sobre um fato ocorrido em uma organização:

“Dados privilegiados da produção de um novo produto foram capturados por um invasor ao analisar o tráfego de dados da estação de trabalho do gerente do setor, explorando alguma vulnerabilidade contida em seu computador. Também foi levado em consideração a possibilidade do gerente ter sido alvo de algum infecção de vírus sem perceber quando estava navegando pela internet, pois um determinado vírus estava sendo propagado pela rede da empresa antes de ser contido.”

A partir do relato apresentado, podemos dizer que se trata de um ataque:

Alternativas

Alternativa 1:
Distributed Denial of Service.


Alternativa 2:
Ataque de negação de serviço.


Alternativa 3:
Sequestro de dados organizacionais.


Alternativa 4:
Varredura e interceptação de tráfego.


Alternativa 5:
Furto de dados e uso indevido de recursos.

Soluções para a tarefa

Respondido por pedropeoplearaxa
7

Resposta:

Alternativa 5:

Furto de dados e uso indevido de recursos.

Perguntas interessantes