IDNLearner.com, onde a comunidade encontra soluções. Nossa comunidade fornece respostas precisas para ajudá-lo a entender e resolver qualquer problema que enfrentar.

De acordo com Maziero (2019), todo ataque cibernético pode ser classificado de acordo com quatro tipos: Modificação, Fabricação, Interceptação e Interrupção.

Fonte: https://wiki.inf.ufpr.br/maziero/doku.php?id=socm:start. Acesso em: 4 fev. 2024.

Em sua vida profissional, dentro do TI, você precisa estar atento(a) às situações nas quais é preciso aumentar a atenção com a segurança cibernética, seja durante a utilização e operação de sistemas, seja durante o desenvolvimento. Imagine que você está passando pelo processo seletivo para assumir a função de analista de infraestrutura em uma multinacional e precisa interpretar as seguintes afirmações.

Dessa forma, assinale a alternativa correta:
Alternativas
Alternativa 1:
Ataques de modificação são particularmente perigosos por alterar a maneira com a qual um usuário se comporta, sem modificar o sistema em si.

Alternativa 2:
Quando um hacker intercepta dados que trafegam por uma rede privada, pode-se garantir que o atacante tem a intenção de realizar interrupção.

Alternativa 3:
Um ataque hacker capaz de produzir um hardware que será para remover informações fabricadas indevidamente será interpretado como fabricação.

Alternativa 4:
Os ataques por interrupção são caracterizados pela somente pela quebra de integridade e confidencialidade dos dados.

Alternativa 5:
A tentativa de explorar uma ou mais vulnerabilidades, quebrando a confidencialidade, integridade ou disponibilidade de dados ou serviços se enquadra na definição de ataque.