SóProvas


ID
78427
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

Alternativas
Comentários
  • análise de tráfego = scan (scanport) atividade passiva onde a pessoa só fica recebendo o tráfego da rede geralmente colocando sua placa de rede em modo promiscuonegação de serviço (DoS) ataque que sobrecarrega o host até que ele "caia" ou seja, deixe de fornecer o seu serviço à rede
  • Acho que o companheiro acima se confundiu pois analide de trafego é o mesmo que Sniffer
  • Como nosso amigo, e campeão da UFC, Anderson Silva disse, o primeiro comentário está errado: Análise de Tráfego é o mesmo que Sniffer ou Grampo.
  • LETRA A.

    Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."

    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008- WILLIAM STALLINGS.


  • Passivos:

    == Análise de tráfego

    == Vazamento de conteúdo

    Ativos:

    == Negação de serviço

    == Repetição

    == Falsidade/Disfarce

    GABARITO: A

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    - É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Ataques ativos

    - Tenta alterar os recursos do sistema ou afetar sua operação;

    - Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;

    - É difícil impedir ataques ativos, devido à grande variedade de vulnerabilidade física, de software e de rede.

    - Podem ser subdivididos em: Disfarce, Repetição, Modificação de mensagem e Negação de serviço

    Alternativa: A