Tecnologia da Informação Segurança da Informação Tipos de Ataque

Atualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que:

  • A.

    O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.

  • B.

    Em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem, normalmente, superado os originados em seu ambiente interno.

  • C.

    Um equipamento tradicional firewall permite a proteção da rede tanto em nível de camada de rede, quanto em conteúdo de camada de aplicação.

  • D.

    Um ataque de "recusa de serviço" tem por principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.

  • E.

    A ferramenta Tripwire, quando utilizada para analisar a integridade de arquivos, é eficiente na detecção de modificações dos mesmos.