Buscar

3. Relacione as situações abaixo a ataques diretos à (C) Confidencialidade, (I) Integridade, (D) Disponibilidade ou (A)Autenticidade, justificando ...

3. Relacione as situações abaixo a ataques diretos à (C) Confidencialidade, (I) Integridade, (D) Disponibilidade ou (A)Autenticidade, justificando suas escolhas. [ ] Um programa que permite injetar pacotes falsos na rede. [ ] Um ataque de negação de serviços através da rede. [ ] Um processos pyware que vasculha os arquivos do sistema em busca de senhas. [ ] int main {while (1) fork( ); } [ ] Um site malicioso que imita um site bancário. [ ] Um programa quebrador de senhas. [] Um processo que modifica o arquivo de sistema/etc/hosts para redirecionar acessos de rede. [] Um programa baixado da Internet que instala um malware oculto no sistema operacional. [] Uma página Web cheia de arquivos Flash para sobrecarregar o processador. [ ] Um programa de captura de pacotes de rede.

💡 1 Resposta

User badge image

Ed Verified user icon

Aqui está a relação das situações abaixo com os ataques diretos correspondentes: - Um programa que permite injetar pacotes falsos na rede: Ataque à Integridade, pois os pacotes falsos podem modificar ou corromper os dados originais. - Um ataque de negação de serviços através da rede: Ataque à Disponibilidade, pois o objetivo é tornar o serviço indisponível para os usuários legítimos. - Um processo pyware que vasculha os arquivos do sistema em busca de senhas: Ataque à Confidencialidade, pois o objetivo é obter informações confidenciais, como senhas. - int main {while (1) fork( ); }: Ataque à Disponibilidade, pois o objetivo é sobrecarregar o sistema com processos em execução infinita, tornando-o indisponível. - Um site malicioso que imita um site bancário: Ataque à Autenticidade, pois o objetivo é enganar os usuários para que forneçam informações confidenciais a um site falso. - Um programa quebrador de senhas: Ataque à Confidencialidade, pois o objetivo é obter acesso a informações protegidas por senha. - Um processo que modifica o arquivo de sistema/etc/hosts para redirecionar acessos de rede: Ataque à Integridade, pois o objetivo é modificar o arquivo de sistema para redirecionar o tráfego de rede. - Um programa baixado da Internet que instala um malware oculto no sistema operacional: Ataque à Integridade, pois o objetivo é modificar o sistema operacional para permitir o acesso não autorizado. - Uma página Web cheia de arquivos Flash para sobrecarregar o processador: Ataque à Disponibilidade, pois o objetivo é sobrecarregar o processador, tornando o sistema indisponível. - Um programa de captura de pacotes de rede: Ataque à Confidencialidade, pois o objetivo é capturar informações confidenciais, como senhas, que estão sendo transmitidas pela rede.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais