Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Respostas
respondido por:
34
Resposta:
Autenticação e controle de acesso.
Explicação:
Autenticação e controle de acesso.
respondido por:
7
Resposta:
Autenticação e controle de acesso.
Explicação:
Acertei na Estácio.
Perguntas similares
4 anos atrás
4 anos atrás
4 anos atrás
7 anos atrás
7 anos atrás
7 anos atrás
8 anos atrás
8 anos atrás