Logo Passei Direto
Buscar
A B C D E A B C D Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: Ativo de interceptação. Passivo de personificação. Ativo de fabricação. Passivo de interceptação. Ativo de autenticação.
User badge image
Eric Costa

ano passado

User badge image
Eric Costa

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar as opções apresentadas em relação ao cenário descrito: 1. Ativo de interceptação: Um ataque ativo envolve não apenas a interceptação, mas também a modificação das mensagens. Como Dart está apenas lendo as mensagens, essa opção não se aplica. 2. Passivo de personificação: Personificação implica que o atacante se faz passar por outra pessoa, o que não é o caso aqui, já que Dart está apenas lendo as mensagens. 3. Ativo de fabricação: Isso se refere a um ataque onde o atacante cria ou modifica mensagens. Novamente, como Dart não está modificando as mensagens, essa opção não se aplica. 4. Passivo de interceptação: Este tipo de ataque envolve a leitura das mensagens sem alterar seu conteúdo. Como Dart está conseguindo ler as mensagens sem modificá-las, essa opção é a mais adequada. 5. Ativo de autenticação: Este tipo de ataque se relaciona à falsificação de identidade, o que não se aplica ao cenário descrito. Portanto, a opção correta é: Passivo de interceptação.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina