SóProvas


ID
2543260
Banca
FGV
Órgão
SEPOG - RO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa.


Um exemplo de ataque passivo é o ataque de

Alternativas
Comentários
  • GABARITO: C

     

    A diferença entre passivo e ataques ativos em um Computador

    Ataques passivos 

    Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador. Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers, geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas, tais como IDs de usuário e senhas. O objetivo, independentemente do método, é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial. 

     

    Ataque ativo 

    Ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo, tais como IDs de usuário e senhas, ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas, ataques de negação de serviço, e-mail phishing, worms e outros ataques de malware. Em um ataque ativo, o atacante está fora para trazer um site para baixo, roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes, hackers desenvolver ferramentas mais sofisticadas eo jogo da tecnologia de saltar continua. 

     

    Fonte: http://ptcomputador.com/Networking/network-security/75586.html

  • A explicação de Sidnei Almeida foi show de bola. valeu.

  • Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."

    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."

    LETRA C

  • C. inspeção de conteúdo. correta

    sniffing - tráfego de rede

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    - É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Alternativa: C

  • Letra c.

    Aqui são mostrados 4 cenários de ataques:

    1. Interceptação: a informação sai da origem e, ao longo do trajeto, ela é interceptada por alguém;

       -> Aqui o cara apenas lê a msg, ou obtém alguma informação a partir dessa msg, mas ela segue ao destino;

    2. Modificação: a informação sai da origem e em algum ponto do trajeto ela é modificada por alguém;

       -> Aqui o cara manda essa msg modificada para o destinatário;

    3. Fabricação: a fonte não gera msg alguma, mas alguém gera a msg em nome da fonte e envia ao destinatário;

    4. Interrupção: a msg sai da origem, mas não chega ao destino porque ela é interrompida no meio do caminho.

    .: Ataques: aqui são mostradas as nomenclaturas mais utilizadas.

     São tipos de ataque passivo de rede:

    a)repetição e negação de serviço.

    b)falsidade e modificação de mensagens.

    c)vazamento de conteúdo de mensagem e modificação de mensagens.

    d)vazamento de conteúdo de mensagem e análise de tráfego.

    e)análise de tráfego e negação de serviço.

    Ataques passivos envolvem espionar ou monitorar as transmissões.

    Dois tipos de ataques passivos são: vazamento de conteúdo de mensagens e a análise de tráfego.

    "Livro redes e sistemas de comunicação de dados, Stallings, pagina 380"

    # Passivos: tem como objetivo apenas obter informação.

    -> Há dois tipos de ataques passivos:

       -> 1. Leitura      \ => Esses dois ataques são chamados de Ataque de Interceptação!

       -> 2. Análise de Tráfego   / => O serviço afetado é a Confidencialidade!!

    -> Tipos de medidas contra esses ataques => Medidas Preventivas .: P de Passivo = P de Preventivo

    -> Seu objetivo é apenas obter informações.

    # Ativos: tem por objetivos criar, modificar ou interromper a informação.

    -> Há três tipos de ataques passivos:

    1. Disfarce.

       -> O ataque é chamado de Fabricação;

       -> O serviço afetado é a Autenticação; Ou seja, não é uma msg autêntica!

    2. Repetição (Replay) ou Modificação.

       -> O ataque é chamado de "Ataque de Modificação"

       -> O serviço violado é a Integridade;

    3. Negação de Serviço.

       -> O ataque é chamado de Interrupção;

       -> O serviço violado é a Disponibilidade.

    -> Tipos de medidas contra esses ataques => Medidas de Detecção .: T de DeTecção = T de aTivo

    ** Detecção = percepção que algo aconteceu.

  • - Ataque Passivo = tenta descobrir ou utilizar informações do sistema, mas não afeta os seus recursos, bisbilhotar ou monitorar transmissões.

    - São muito difíceis de se detectar, mas existem medidas para impedir o seu sucesso, não envolvem qualquer alteração dos dados, a ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    - Dois Ataques = Vazamento de Conteúdo de Mensagem e Análise de Tráfego/Inspeção de Conteúdo.

    - Ataque Ativo = Tenta alterar recursos do sistema ou afetar sua operação, modificação do fluxo de dados ou a criação de um fluxo falso.

    - É Difícil impedir de forma absoluta ataques ativos, por causa da grande variedade de potenciais vulnerabilidades físicas, de software e de rede. O objetivo é detectar ataques ativos e recuperar-se de qualquer rompimento ou atrasos causados. Se a detecção tiver um efeito intimidador, ela também contribui para a prevenção.

    - Quatro Ataques = Disfarce, Repasse, Modificação de mensagens e Negação de serviço.

    GABARITO C

    STALLINGS