• Matéria: Informática
  • Autor: viniciossaotome
  • Perguntado 6 anos atrás

Qualquer dispositivo conectado a uma rede de informática, seja ela de forma cabeada ou não, é um alvo potencialmente vulnerável a um ataque. Normalmente estes ataques são devidos a possibilidade de exploração de falhas de um sistema.

De acordo com o exposto acima, analise as afirmativas abaixo:

I - Um exemplo de ataque do tipo interrupção são os ataques DoS (denial of service) que é utilizar-se de muitos computadores espalhados no mundo para gerar uma sobrecarga a um servidor e tirá-lo do ar.
II - Ataque é a tentativa de quebrar a segurança a partir da quebra de confidencialidade, quebra de integridade, ou quebra de disponibilidade.
III - O ataque de Fabricação permite modificar um sistema, ou parte dele, e também permite gerar uma sobrecarga em servidores.
IV - O ataque do tipo interceptação tem por objetivo acessar, sem modificar, informações ou acessos.
V - O ataque do tipo interrupção tem por objetivo impedir o fluxo dos dados ou processos.

É correto o que se afirma em:

Alternativas
Alternativa 1:
I, e II, apenas.

Alternativa 2:
I, II e III, apenas.

Alternativa 3:
I, II, IV e V, apenas.

Alternativa 4:
II, III, IV e V, apenas.

Alternativa 5:
I, II, III, IV e V.

Respostas

respondido por: onerd12
2

Resposta:

a correta é a alternativa 3

Explicação:

respondido por: jonesbengala
1

Resposta: ALTERNATIVA 3

Explicação:

Ataque: é a tentativa de quebrar a segurança a partir da quebra de confidencialidade

ou quebra de integridade ou quebra de disponibilidade ou roubo de

serviço ou recusa de serviço.

Maziero (2011) cita Pfleeger and Pfleeger (2006) quanto a quatro definições

de tipos de ataques. São estes:

■■ Interrupção: tem por objetivo impedir o fluxo dos dados ou processos.

Por exemplo, ataques DoS (denial of service) que é utilizar-se de muitos

computadores espalhados no mundo para gerar uma sobrecarga a um

servidor e tirá-lo do ar.

■■ Interceptação: têm por objetivo acessar, sem modificar, informações ou

acessos. Por exemplo, programas do tipo keyLogger que ficam monitorando

tudo o que é digitado e é enviado para aquele que atacou.

■■ Modificação: tem por objetivo modificar um sistema ou parte dele. Por

exemplo, a mudança de página de um determinado site.

■■ Fabricação: tem por objetivo produzir informações falsas ou adicionar

componentes maliciosos no sistema operacional

Perguntas similares