Logo Passei Direto
Buscar
Ataques cibernéticos são tipicamente classificados segundo a postura da ameaça e o atributo da informação afetado. Quando a ameaça se comporta de forma ativa e compromete a integridade da informação, esse tipo de ataque é denominado como de:

A. Modificação
B. Fabricação
C. Alteração
D. Interceptação
E. Negação
User badge image
Desafios Para o Conhecimento

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para responder à sua pergunta, vamos analisar as opções apresentadas em relação ao comportamento da ameaça que compromete a integridade da informação. - A. Modificação: Refere-se a alterar dados existentes, o que se alinha com a ideia de comprometer a integridade. - B. Fabricação: Envolve a criação de dados falsos, mas não necessariamente compromete a integridade de dados existentes. - C. Alteração: Também se refere a mudanças em dados, similar à modificação, mas pode ser um termo mais genérico. - D. Interceptação: Relaciona-se a capturar dados, mas não compromete a integridade, apenas a confidencialidade. - E. Negação: Refere-se a impedir o acesso a informações, o que não se relaciona diretamente com a integridade. Dentre as opções, a que melhor descreve um ataque que compromete ativamente a integridade da informação é a) Modificação. Portanto, a resposta correta é A. Modificação.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

Para essa situação em que a ameaça se comporta de forma ativa e compromete a integridade da informação, o tipo de ataque é denominado como de: A. Modificação.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre ataques de negação distribuída, avalie as assertivas a seguir e a relação proposta entre elas: I. O uso de IDS/IPS e firewall é eficaz para conter ataques de negação de serviço distribuídos. PORQUE II. IDS/IPS e firewall são ferramentas baseadas em regras que permitem a identificação e eventualmente o bloqueio de atividade maliciosa, avaliando e decidindo sobre o que pode ou não ser feito através de uma rede. A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, mas a II não é uma justificativa correta para a I.
A assertiva I é uma proposição verdadeira, mas a II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.

Ataques cibernéticos podem ser classificados de acordo com a postura do atacante e o atributo da informação imediatamente comprometido, além de sua mecânica de operação. Sobre ataques de interceptação, avalie as assertivas a seguir e a relação proposta entre elas: I. A criptografia é um método eficaz para evitar ataques de interceptação. PORQUE II. A criptografia vem evoluindo ao longo dos anos, com recursos escaláveis e especializados para cada tipo de transação desejada, e com grande grau de segurança e confiabilidade, plenamente aceitáveis para o padrão computacional disponível para a sociedade em geral. A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.

Mais conteúdos dessa disciplina