Buscar

Qual ataque está sendo usado quando os agentes de ameaças se posicionam entre uma origem e um destino para monitorar, capturar e controlar de forma...

Qual ataque está sendo usado quando os agentes de ameaças se posicionam entre uma origem e um destino para monitorar, capturar e controlar de forma transparente a comunicação? Ataque ICMP Sequestro de sessão Ataque de Falsificação de Endereços Ataques de amplificação e reflexão Ataque MiTM

💡 1 Resposta

User badge image

Ed Verified user icon

O ataque descrito é o Ataque Man-in-the-Middle (Ataque MiTM), onde o agente de ameaça se posiciona entre a origem e o destino para interceptar e controlar a comunicação.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais