Logo Passei Direto
Buscar
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em

a) impedir a chegada da mensagem original ao destinatário.
b) substituir a mensagem original por outra criada pelo inimigo.
c) criar mensagens falsas e inseri-las no canal de comunicação.
d) assumir a identidade de outra pessoa para invadir um sistema.
e) atrapalhar todo o funcionamento do sistema por meio do canal de comunicação.
User badge image
Progresso com Exercícios

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para entender a ameaça de "Fabricação" no contexto de segurança da informação, precisamos analisar o que essa ameaça implica. A fabricação refere-se à criação de informações falsas ou à modificação de informações existentes com a intenção de enganar. Vamos analisar as alternativas: a) Impedir a chegada da mensagem original ao destinatário - Isso se refere a uma forma de ataque, mas não é fabricação. b) Substituir a mensagem original por outra criada pelo inimigo - Isso se aproxima da fabricação, mas não é exatamente o que se define como tal. c) Criar mensagens falsas e inseri-las no canal de comunicação - Esta opção descreve diretamente a fabricação, pois envolve a criação de mensagens que não são verdadeiras. d) Assumir a identidade de outra pessoa para invadir um sistema - Isso é mais relacionado a um ataque de spoofing ou identidade, não à fabricação. e) Atrapalhar todo o funcionamento do sistema por meio do canal de comunicação - Isso se refere a um ataque de negação de serviço, não à fabricação. A alternativa que melhor descreve a ameaça de fabricação é: c) criar mensagens falsas e inseri-las no canal de comunicação.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

a) golpe de phishing
b) ping of death
c) rootkits
d) hackers
e) worms

Um computador foi invadido por um cracker para se apossar de senhas de cartões de crédito. Esse tipo de ação é denominada

a) carders
b) furtcard
c) phreakers
d) hacker-banc
e) cracker on-line

Essa barreira de segurança de filtro dos pacotes é o

a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI

Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de

a) bloqueador de pop-ups
b) antivírus
c) filtro antispam
d) filtro antiphishing
e) firewall

Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o)

a) utilização de servidores de proxy
b) formatação de mídias removíveis antes do uso
c) bloqueio de backups periódicos das informações armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
e) uso de sistemas operacionais baseados no Windows

Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia:

a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy

Mais conteúdos dessa disciplina