Buscar

Tanto as redes cabeadas como as redes sem �o podem facilmente se tornar alvo de agentes maliciosos. Nesse sentido, informações sensíveis podem ser ...

Tanto as redes cabeadas como as redes sem �o podem facilmente se tornar alvo de agentes maliciosos. Nesse sentido, informações sensíveis podem ser expostas pelos atacantes ou dados con�denciais capturados para engenharia social. Acerca das vulnerabilidades e ataques a em redes sem �o, podemos classi�car como ataques passivos:
I - Ataque de Reconhecimento.
II - Ataque de Senha.
III - Ataque de Espionagem.
IV - Varreduras de Porta.
V - Intoxicação de ARP.
Somente I.
Somente I, II, III e IV.
Somente I e II.
Somente V.
Todos são ataques passivos.

Essa pergunta também está no material:

Simulado 01 - Infraestrutura de Redes
6 pág.

Infraestrutura de Redes Universidade Estácio de Sá - EADUniversidade Estácio de Sá - EAD

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é: "Somente I." Os ataques passivos são aqueles em que o invasor tenta obter informações sem interromper o funcionamento normal da rede. O ataque de Reconhecimento é um exemplo de ataque passivo, pois o invasor tenta obter informações sobre a rede sem interromper o seu funcionamento. Os demais ataques mencionados na questão são considerados ataques ativos, pois envolvem a interrupção do funcionamento normal da rede.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais