Q45394 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.” 

Responda outra questão! Escolha o assunto:
Ver Comentários