Buscar

02 GESTÃO DE SISTEMAS DE INFORMAÇÃO

Prévia do material em texto

Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá
explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de
informações que possam facilitar o ataque é denominado:
SQL Injection
IP Spoofing
Ataque smurf
 Dumpster diving ou trashing
Packet Sniffing
Respondido em 01/04/2022 10:47:29
 
Ataque ativo: ocorre modificação das informações ou tentativas de obter acesso não autorizado a sistemas de informação
da rede.Entre as formas de ataques ativos podemos citar: "Neste tipo de ataque é utilizado um programa que utiliza todas
as palavras de arquivo de dicionário e tentar acessar o sistema de forma simples."
Essa descrição refere-se a qual tipo de ataque?
Falsificação de endereço.
Nenhuma das alternativas.
Ataques de força bruta.
Sequestro.
 Ataques de dicionário.
Respondido em 01/04/2022 10:48:04
 
 
Explicação:
Ataques de dicionário: Neste tipo de ataque é utilizado um programa que utiliza todas as palavras de arquivo de dicionário
e tentar acessar o sistema de forma simples. Para evitar esse tipo de ataque os usuários devem utilizar senhas mais
complexas, com combinação de letras, números e caracteres
Questão
 Questão4

Continue navegando