Logo Passei Direto
Buscar
As redes corporativas enfrentam riscos constantes de comprometimento por ameaças digitais. Esses ataques podem ocorrer de maneira discreta ou causar impactos imediatos. Conhecer os tipos de ameaça ajuda na elaboração de estratégias de prevenção e resposta. É fundamental observar que diferentes técnicas podem explorar fragilidades da rede, explorando falhas em dispositivos, protocolos ou configurações. A classificação entre formas de ataque — seja por observação ou por interferência direta — contribui para o entendimento de seus efeitos. Mesmo com investimentos em tecnologia, a falta de atualização ou de medidas básicas de proteção pode deixar sistemas expostos a ações maliciosas. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Ataques passivos não alteram os dados em trânsito, mas podem capturar informações sensíveis. II. Ataques ativos visam apenas espelhar dados para observação, sem interferência direta. III. Técnicas como sniffing e spoofing são exemplos de ameaças que exploram falhas de proteção. IV. Ignorar ameaças passivas pode permitir que ataques mais graves sejam executados posteriormente. Considerando o contexto apresentado, é correto APENAS o que se
User badge image
Vanilda Pereira

há 3 meses

Respostas

User badge image

Ed Verified user icon

há 3 meses

Vamos analisar cada afirmativa: I. Ataques passivos não alteram os dados em trânsito, mas podem capturar informações sensíveis. Verdadeiro, essa afirmativa está correta, pois ataques passivos, como a escuta de dados, não modificam as informações, mas podem coletar dados sensíveis. II. Ataques ativos visam apenas espelhar dados para observação, sem interferência direta. Falso, ataques ativos geralmente envolvem a modificação ou interferência nos dados, não apenas a observação. III. Técnicas como sniffing e spoofing são exemplos de ameaças que exploram falhas de proteção. Verdadeiro, essa afirmativa está correta, pois tanto o sniffing (captura de pacotes) quanto o spoofing (falsificação de identidade) são técnicas que exploram vulnerabilidades. IV. Ignorar ameaças passivas pode permitir que ataques mais graves sejam executados posteriormente. Verdadeiro, essa afirmativa também está correta, pois a falta de atenção a ameaças passivas pode levar a uma maior vulnerabilidade a ataques ativos. Com base na análise, as afirmativas I, III e IV são verdadeiras. Portanto, a alternativa correta é: "é correto APENAS o que se refere a I, III e IV".

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina