Informática, perguntado por rogeriohtinho, 5 meses atrás

Um ataque pode ser considerado um ato ou tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema. O ataque pode ser ativo ou passivo (STALLINGS, 2008). STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008 Podemos classificar um ataque em dois tipos principais: Ativos e Passivos. O ataque passivo invade um sistema, descobre e utiliza informações, mas não afeta seus recursos. Ataques ativos além de acessar recursos do sistema tenta alterar o sistema ou afetar sua operação. Com base no exposto e em nosso material da disciplina, analise as afirmações e assinale a qual contenha informações corretas sobre tipos de ataques:

Soluções para a tarefa

Respondido por ryanlucca41
0

Resposta:

tá faltando o resto da questão


Loreto1600: https://brainly.com.br/tarefa/39198185 O Resto da Questão ta aqui Ryanlucca
oprado: RESPOSTA.
Alternativa 2:
Varredura e interceptação de tráfego consiste em fazer uma varredura nos dispositivos conectados na rede e tentar interceptar dados que estejam sendo transmitidos sem o uso de proteção de leitura (chaves simétricas ou assimétricas)
SiriusFX: resposta 2 mesmo?
Respondido por mpablo2012
0

Resposta:

Alternativa 5
Furto de dados e uso indevido de recursos

Explicação:

Furto de dados e uso indevido de recursos - informações confidenciais e

outros dados podem ser obtidos tanto pela interceptação de tráfego como pela

exploração de possíveis vulnerabilidades existentes em seu computador, ou

seja, o seu computador pode ser infectado ou invadido e, sem que o dono saiba,

participar de ataques, ter dados indevidamente coletados e ser usado para a pro-

pagação de códigos maliciosos. Além disto, equipamentos de rede (como modems

e roteadores) vulneráveis também podem ser invadidos, ter as configurações alte-

radas e fazer com que as conexões dos usuários sejam redirecionadas para sites

fraudulentos. Consequentemente, um atacante pode ganhar acesso a um compu-

tador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como

obter arquivos, disseminar spam, propagar códigos maliciosos, produzir novos

ataques e esconder a real identidade do atacante. Nesse caso, recomenda-se uti-

lizar softwares de segurança que lhe irão auxiliar, tais como antivírus e firewall.

Perguntas interessantes