SóProvas


ID
2900833
Banca
IF-SP
Órgão
IF-SP
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.


Com base na informação, assinale a alternativa correta.

Alternativas
Comentários
  • Os ataques ativos envolvem modificação no conteúdo das mensagens trafegadas, ou ainda levam a criação de novas mensagens com falsos fluxos de dados. Segundo Stallings, existem quatro categorias diferentes de ataques ativos:

    1 - Disfarce

    2 -  Repetição

    3 -  Modificação de mensagem

    4 -  Negação de Serviço

     

    Letra C

    Uma Análise Acerca Dos Protocolos Wep E Wpa ...

    Rodrigo Vollo Antonio Rodrigues

  • O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:

    A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas. E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava ocorrendo. Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.

    Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.

    Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.

    Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    - É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Ataques ativos

    - Tenta alterar os recursos do sistema ou afetar sua operação;

    - Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;

    - É difícil impedir ataques ativos, devido à grande variedade de vulnerabilidade física, de software e de rede.

    - Podem ser subdivididos em quatro categorias:

    Disfarce

    Repetição

    Modificação de mensagem

    Negação de serviço

    Alternativa: C

  • Um ataque de repetição não poderia também inibir o gerenciamento do normal ??