SóProvas


ID
1205020
Banca
FCC
Órgão
TRF - 5ª REGIÃO
Ano
2003
Provas
Disciplina
Segurança da Informação
Assuntos

É exemplo de ataque que pode ocorrer em ambiente computacional:

Alternativas
Comentários
  • Ataques ativos

     

    -Replicação e/ou alteração de informações legítimas
    -Confecção de  mensagens em nome de terceiros
    -Personificação (falsificação da identidade) de terceiros, com objetivo de obter -acesso a serviços
    -Negação de responsabilidade da autoria de informações
    -Acesso a serviços por meios sub-reptícios
    -Desestabilização e interrupção ilegítima de serviços
     

  • Gabarito E

    Ataques ativos:

    Replicação e/ou alteração de informações legítimas

    Confecção de mensagens em nome de terceiros

    Personificação (falsificação da identidade) de terceiros, com objetivo de obter acesso a serviços

    Negação de responsabilidade da autoria de informações

    Acesso a serviços por meios sub-reptícios

    Desestabilização e interrupção ilegítima de serviços

    Sub-reptícios:

    Que se obteve por sub-repção.

    Feito ou dito de forma disfarçada, escondida, dissimulada.

    Feito de forma ilegal; FRAUDULENTO