Buscar

As formas de modelos de ataques, são: interrupção – interceptação – modificação - fabricação.

Essa pergunta também está no material:

Introdução à Segurança da Informação 2
3 pág.

Gestão de Segurança da Informação Faculdade Unida de CampinasFaculdade Unida de Campinas

💡 1 Resposta

User badge image

Ed Verified user icon

Sim, as formas de modelos de ataques são: interrupção, interceptação, modificação e fabricação. - Interrupção: ocorre quando um atacante interrompe o fluxo normal de informações, tornando o recurso indisponível para os usuários legítimos. - Interceptação: ocorre quando um atacante obtém acesso não autorizado a informações em trânsito, como por exemplo, interceptar uma mensagem de e-mail. - Modificação: ocorre quando um atacante altera informações em trânsito, como por exemplo, modificar o conteúdo de uma mensagem de e-mail. - Fabricação: ocorre quando um atacante cria informações falsas e as insere no sistema, como por exemplo, criar uma conta de usuário falsa para acessar um sistema.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais