Ed
há 2 meses
Para identificar a principal característica de um ataque de modificação, precisamos entender que esse tipo de ataque envolve a alteração dos dados durante a sua transmissão, o que compromete a integridade das informações. Analisando as alternativas: a) O ataque de modificação captura as credenciais de acesso, facilitando invasões futuras ao sistema. - Isso se refere a um ataque de phishing ou de captura de credenciais, não especificamente a um ataque de modificação. b) O ataque de modificação copia os dados sem alterá-los, violando a confidencialidade da comunicação. - Isso descreve um ataque de interceptação, não um ataque de modificação. c) O ataque de modificação insere dados falsos na rede, causando confusão entre os usuários. - Embora isso possa ser um efeito de um ataque, não é a definição principal de um ataque de modificação. d) O ataque de modificação interrompe a transmissão de dados, tornando-os indisponíveis para os usuários. - Isso descreve um ataque de negação de serviço (DoS), não um ataque de modificação. e) O ataque de modificação altera o conteúdo dos dados durante a transmissão, comprometendo sua integridade. - Esta é a definição correta de um ataque de modificação. Portanto, a alternativa correta é: e) O ataque de modificação altera o conteúdo dos dados durante a transmissão, comprometendo sua integridade.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade