SóProvas


ID
148849
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de

Alternativas
Comentários
  • LETRA E !!!

    O que são?
    – Ataques em que uma mensagem é copiada e
    posteriormente é reencaminhada, com fins
    maliciosos ou fraudulentos.

    Como evitar estes ataques?
    – Usar métodos que permitam que as
    mensagens percam a validade após a sua
    “utilização

     Métodos para evitar os ataques:
    – Números sequenciais
    – Marcas Temporais (TimeStamps)
    – Desafio / Resposta (Nonce )
  • Tipos de Ataque: 

    Passivos: leitura e análise de tráfego; do tipo Interceptação -> atentam contra a confidencialidade

    Ativos: 
    disfarce; do tipo Fabricação -> atentam contra autenticação
    repetição e modificação; do tipo Modificação -> atentam contra a integridade
    negação de serviço; do tipo Interrupção --> atentam contra a disponibilidade

  • Esses ataques também são conhecidos como Replay
  • LETRA E.

    Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."


    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."


    Segundo Stallings(2008,p.7),"A repetição envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008- WILLIAM STALLINGS.