Ataques a redes de computadores podem ser executados de div...

Próximas questões
Com base no mesmo assunto
Q1370634 Segurança da Informação
Ataques a redes de computadores podem ser executados de diversas formas. Com relação a esse tipo de ataque, assinale a opção correta.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: Alternativa D

A alternativa correta é a alternativa D. Vamos entender por que essa alternativa é correta e analisar o motivo das outras estarem incorretas.

Alternativa D: A modificação de um pacote em camada de transporte requer o conhecimento das portas de origem e de destino da comunicação.

A camada de transporte do modelo TCP/IP (como o próprio TCP e o UDP) utiliza portas para identificar onde os dados devem ser enviados. Para modificar um pacote nesta camada, o atacante precisa saber quais portas estão envolvidas na comunicação, pois essas informações são cruciais para redirecionar ou alterar os pacotes corretamente. Por isso, a alternativa D está correta.

Alternativa A: Um ataque disparado contra o TCP/IP para personificação não requer o conhecimento prévio da origem e do destino na comunicação.

Esta afirmação está incorreta. Para realizar um ataque de personificação (ou spoofing), o atacante precisa conhecer os endereços IP de origem e de destino para que os pacotes falsificados pareçam legítimos. Portanto, o conhecimento prévio desses dados é essencial.

Alternativa B: Uma interceptação de pacotes no TCP/IP requer acesso físico ao computador de destino.

Esta alternativa também está incorreta. Interceptações de pacotes, conhecidos como ataques de sniffing, podem ser realizados em qualquer ponto da rede, não necessariamente exigindo acesso físico ao computador de destino. Ferramentas de captura de pacotes podem ser utilizadas em roteadores, switches, ou até mesmo em qualquer máquina conectada à rede.

Alternativa C: Para interromper a transmissão de uma linha de comunicação é necessário conhecer o comprimento de onda da portadora.

Esta alternativa é incorreta. Para interromper a transmissão de dados, um atacante pode usar várias técnicas que não exigem conhecimento do comprimento de onda da portadora, como ataques de DoS (Denial of Service) ou MITM (Man in the Middle). Essas técnicas envolvem a manipulação direta do tráfego de rede, muitas vezes sem a necessidade de conhecer detalhes específicos sobre a transmissão física.

Espero que esta explicação tenha ficado clara. Se tiver qualquer dúvida adicional ou precisar de mais exemplos, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

❌a) É necessário saber a origem e destino. Por quê? No Ataque de personificação o atacante irá substituir ou incluir um dispositivo ou caminho no meio do caminho normal utilizado pelos usuários. Ele precisa saber a origem e destino pra poder incluir e conseguir retransmitir sem que o usuário perceba, buscando capturar informações.

Simples, pense: Como o agente 007 vai interceptar uma carta sem saber pra onde deve enviar a carta depois que pegar do cara dos correios? Se ele não botar pra enviar de volta o dono da carta vai saber que algo errado aconteceu.

❌ b) Há diversas formas de se interceptar sem acesso físico. Pra falar a verdade, é o que mais ocorre.

❌ c) Assim como no caso acima, há várias maneiras... Quer interromper o serviço da tim na tua área? derruba a torre de transmissão kkkk (brincadeira hein, exemplo para fins de entendimento)

✅ d) Use o texto da Letra a pra entender.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo