Ed
ano passado
Para identificar o que caracteriza um ataque Man-in-the-Middle (MitM), precisamos entender que esse tipo de ataque envolve a interceptação da comunicação entre duas partes, permitindo que o atacante escute ou até manipule as informações trocadas. Analisando as alternativas: a) Um ataque que visa explorar falhas em servidores de e-mail - Isso não descreve um ataque MitM, mas sim um ataque direcionado a servidores específicos. b) Um ataque em que o atacante intercepta e manipula a comunicação entre duas partes - Esta descrição se encaixa perfeitamente no conceito de ataque MitM. c) Um ataque que altera os dados armazenados em sistemas de backup - Isso não é característico de um ataque MitM. d) Um ataque em que o atacante tenta derrubar a conexão de rede de um servidor - Isso se refere a um ataque de negação de serviço, não a um MitM. e) Um ataque que utiliza uma falha no sistema de autenticação de usuários - Isso não é específico para ataques MitM. Portanto, a alternativa correta é: b) Um ataque em que o atacante intercepta e manipula a comunicação entre duas partes.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material