Ed
há 2 meses
Em um ataque de "man-in-the-middle" (MITM), o atacante se posiciona entre duas partes que estão se comunicando, permitindo que ele intercepte, escute e até altere as mensagens trocadas entre elas sem que as partes envolvidas percebam. Analisando as alternativas: a) O atacante modifica a configuração do servidor da vítima. - Isso não é característico de um ataque MITM, pois não envolve a interceptação da comunicação. b) O atacante intercepta e possivelmente altera as mensagens trocadas entre dois dispositivos sem que eles saibam. - Esta descrição se encaixa perfeitamente no que é um ataque MITM. c) O atacante faz uma cópia dos dados transmitidos sem alterar seu conteúdo. - Isso descreve mais um ataque de espionagem, não um MITM, que envolve alteração. d) O atacante instala malware diretamente no dispositivo da vítima. - Isso é um tipo diferente de ataque e não se relaciona diretamente com MITM. Portanto, a alternativa correta é: b) O atacante intercepta e possivelmente altera as mensagens trocadas entre dois dispositivos sem que eles saibam.
Mais perguntas desse material