SóProvas


ID
2022298
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar

Alternativas
Comentários
  • Ataques Passivos

    Ataque passivo talvez seja o método mais simples e mais eficiente de todos. Ataques desse tipo não deixam indícios da presença de um hacker na rede, uma vez que o hacker não precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento.

  • Gabarito E

    Fui pela lógica....

    O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo: A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas. E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava ocorrendo. Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gab. E

     

    Ataques passivos
    Os ataques passivos estão na natureza de bisbilhotar ou monitorar transmissões. O objetivo do oponente é obter informações que estão sendo transmitidas. Dois tipos de ataques passivos são vazamento de conteúdo de mensagem e análise de tráfego.

     

    Fonte: Criptografia e Segurança de Redes  6 edição - Willian Stallings . Capitulo 1 - Introdução

  • A) Ataque ativo: disfarce

    B) Ataque ativo: repetição

    C) Ataque ativo: modificação de mensagem

    D) Ataque ativo: negação de serviço (DoS)

    E) GABARITO.