Logo Passei Direto
Buscar

Filosofia

ESTÁCIO
O primeiro serviço que esperamos de um sistema seguro é a privacidade. Privacidade significa que o remetente e o receptor esperam confidencialidade. A mensagem transmitida deve fazer sentido apenas ao receptor pretendido. Para todos os outros, a mensagem deve ser indecifrável. O conceito de como obter privacidade não tem mudado há milhares de anos: a mensagem deve ser criptografada. Isto é, a mensagem deve ser apresentada indecifrável aos participantes não autorizados. Uma boa técnica de privacidade garante, até certo ponto, que um intruso em potencial (espião) não possa entender o conteúdo da mensagem. (FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. Porto Alegre: AMGH, 2010. p. 735) Considerando a necessidade de que a segurança se faça a ponto de manter a privacidade de uma rede e de seus dados, deve-se combater a Ameaça de Revelação Não Autorizada, pois é justamente da confidencialidade das informações que ela trata. Reconhecendo a existência de tipos de ataque de Revelação Não Autorizada, identifique as descrições a seguir com: (I) Exposição (II) Intercepção (III) Inferência (IV) Intrusão ( ) José hackeou o celular de Maria, sua namorada, e passou a receber uma cópia
User badge image
Fas Noivas

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar a descrição apresentada: A descrição "José hackeou o celular de Maria, sua namorada, e passou a receber uma cópia" refere-se a um tipo de ataque que envolve a obtenção não autorizada de informações. Vamos verificar as opções: (I) Exposição: Refere-se a quando informações sensíveis são tornadas públicas ou acessíveis a pessoas não autorizadas. (II) Intercepção: Refere-se a quando um atacante captura dados que estão sendo transmitidos entre duas partes. (III) Inferência: Refere-se a quando um atacante deduz informações sensíveis a partir de dados disponíveis. (IV) Intrusão: Refere-se a quando um atacante ganha acesso não autorizado a um sistema ou dispositivo. No caso apresentado, José hackeou o celular de Maria, o que implica que ele obteve acesso não autorizado ao dispositivo dela. Portanto, isso se encaixa na definição de "Intrusão". Assim, a descrição correta para a situação apresentada é: (IV) Intrusão.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina