SóProvas


ID
2562394
Banca
FCC
Órgão
TST
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se

Alternativas
Comentários
  • Letra E Varredura de portas

    "Espero ter ajudado"(Lucas Correia)

     

  • Ataques passivos 

     

    Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador . Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers , geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas , tais como IDs de usuário e senhas . O objetivo, independentemente do método , é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial. 

     

    Ataque ativo 

     

    ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas , ataques de negação de serviço - , e-mail phishing , worms e outros ataques de malware. Em um ataque ativo , o atacante está fora para trazer um site para baixo , roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes , hackers desenvolver ferramentas mais sofisticadas. 

     

    Fonte: http://ptcomputador.com/Networking/network-security/75586.html

     

  • Ataques Passivos: O objetivo dos ataques passivos é obter informações que estão sendo transmitidas.

    Ataques Ativos: Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

     

     a) Injeção SQL. [ fluxo de dados é modificado: ATIVO ]

     b) Man in the middle. [ fluxo de dados falso é criado: ATIVO ]

     c) Ataque Smurf. [ é uma negação de serviço - fluxo de dados falso é criado: ATIVO ]

     d) DNS spoofing. [ fluxo de dados falso é criado (exemplo: uma página falsa é enviada): ATIVO ]

     e) Varredura de portas. [ nenhum fluxo de dados é modificado ou criado: PASSIVO ]

     

    https://www.passeidireto.com/arquivo/3407868/seguranca-da-informacao-ataques

     

    Gabarito: e)

  • Varredura de portas se dá por envio e recebimento de pacotes . Não há resposta correta.

  • Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.