SóProvas


ID
1442089
Banca
INSTITUTO AOCP
Órgão
UFGD
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Ataques à segurança da informação podem ser definidos em dois tipos. Assinale a alternativa que apresenta as duas possibilidades

Alternativas
Comentários
  • Claro que há ataques físicos e lógicos tb. Só pq o Stallings separa em ativos e passivos....

  • Ataques
    Passivos
    Leitura de dados e mensagens sem autorização
    Ativos
    Modificação de dados e mensagens sem autorização
     

    Sniffers costumam ser passivos
     

  • Gabarito A

    Ataques Passivos

    O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de

    ataque passivo:A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma

    mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou

    confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas.

    E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode

    determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das

    mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava

    ocorrendo.

    Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.


    Ataques Ativos

    Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.

    Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma

    mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    - É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Ataques ativos

    - Tenta alterar os recursos do sistema ou afetar sua operação;

    - Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;

    - É difícil impedir ataques ativos.

    - Podem ser subdivididos em: Disfarce, Repetição, Modificação de mensagem e Negação de serviço.

    Alternativa: A