Gabarito A
Ataques Passivos
O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de
ataque passivo:A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma
mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou
confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas.
E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode
determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das
mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava
ocorrendo.
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.
Ataques Ativos
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.
Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma
mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Ataques passivos
- Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.
- Possuem a natureza de bisbilhotar ou monitorar transmissões;
- Seu objetivo é obter informações que estão sendo transmitidas;
- Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;
- São difíceis de detectar;
- É possível impedir o sucesso desses ataques por meio da criptografia.
- A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.
Ataques ativos
- Tenta alterar os recursos do sistema ou afetar sua operação;
- Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;
- É difícil impedir ataques ativos.
- Podem ser subdivididos em: Disfarce, Repetição, Modificação de mensagem e Negação de serviço.
Alternativa: A