Vamos analisar cada afirmativa: I. Ataques de interceptação comprometem a disponibilidade da informação - Esta afirmativa está incorreta. Os ataques de interceptação visam principalmente a confidencialidade da informação, não a disponibilidade. II. Flooding e eavesdropping são técnicas usadas em ataques de interceptação - Esta afirmativa está correta. Flooding e eavesdropping são técnicas comuns em ataques de interceptação. III. A criptografia é um recurso para evitar ataques de interceptação - Esta afirmativa está correta. A criptografia é uma medida eficaz para proteger informações contra ataques de interceptação. IV. Sniffing e spoofing são técnicas usadas em ataques de interceptação - Esta afirmativa está correta. Sniffing e spoofing são técnicas utilizadas em ataques de interceptação. V. Ataques de interceptação são passivos - Esta afirmativa está correta. Os ataques de interceptação são considerados passivos, pois o invasor apenas observa as informações sem alterá-las. Portanto, a resposta correta é: C) I, III, IV e V.
Para escrever sua resposta aqui, entre ou crie uma conta
Gestão de Segurança da Informação
•ESTÁCIO
Compartilhar