Sim, as formas de modelos de ataques são: interrupção, interceptação, modificação e fabricação. - Interrupção: ocorre quando um atacante interrompe o fluxo normal de informações, tornando o recurso indisponível para os usuários legítimos. - Interceptação: ocorre quando um atacante obtém acesso não autorizado a informações em trânsito, como por exemplo, interceptar uma mensagem de e-mail. - Modificação: ocorre quando um atacante altera informações em trânsito, como por exemplo, modificar o conteúdo de uma mensagem de e-mail. - Fabricação: ocorre quando um atacante cria informações falsas e as insere no sistema, como por exemplo, criar uma conta de usuário falsa para acessar um sistema.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar