No contexto da segurança de redes de computadores existem ba...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a letra E - Varredura de portas. Vamos entender melhor o contexto e o porquê dessa resposta ser a correta.
Na área de segurança da informação, especialmente quando falamos sobre redes de computadores, os ataques são categorizados em dois tipos principais: ataques passivos e ataques ativos. Os ataques passivos são aqueles onde o invasor ou o ouvinte não interfere diretamente no sistema ou na comunicação que está sendo espionada. O objetivo aqui é coletar informações sem alterar ou influenciar os dados em trânsito.
A Varredura de portas, conhecida em inglês como port scanning, é uma técnica utilizada para identificar quais portas de rede estão abertas e possivelmente vulneráveis a ataques em um determinado sistema. Essa técnica é passiva no sentido de que ela não altera o estado do sistema-alvo ou dos dados que estão sendo transmitidos - ela apenas "observa" e coleta informações sobre o sistema.
Por outro lado, os demais itens como Injeção SQL (A), Man in the middle (B), Ataque Smurf (C), e DNS spoofing (D), são exemplos de ataques ativos. Em cada um desses casos, o atacante executa ações que modificam, interceptam ou redirecionam dados, buscando ganhos ou danos no sistema-alvo.
Dessa forma, quando estamos falando de um ataque passivo na segurança de redes, estamos nos referindo a técnicas como a Varredura de portas, que é usada para mapear sistemas e descobrir vulnerabilidades sem interferir ativamente nas operações do sistema. Isso é crucial para entender a natureza dos ataques e como se proteger contra eles.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra E Varredura de portas
"Espero ter ajudado"(Lucas Correia)
Ataques passivos
Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador . Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers , geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas , tais como IDs de usuário e senhas . O objetivo, independentemente do método , é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial.
Ataque ativo
ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas , ataques de negação de serviço - , e-mail phishing , worms e outros ataques de malware. Em um ataque ativo , o atacante está fora para trazer um site para baixo , roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes , hackers desenvolver ferramentas mais sofisticadas.
Fonte: http://ptcomputador.com/Networking/network-security/75586.html
Ataques Passivos: O objetivo dos ataques passivos é obter informações que estão sendo transmitidas.
Ataques Ativos: Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
a) Injeção SQL. [ fluxo de dados é modificado: ATIVO ]
b) Man in the middle. [ fluxo de dados falso é criado: ATIVO ]
c) Ataque Smurf. [ é uma negação de serviço - fluxo de dados falso é criado: ATIVO ]
d) DNS spoofing. [ fluxo de dados falso é criado (exemplo: uma página falsa é enviada): ATIVO ]
e) Varredura de portas. [ nenhum fluxo de dados é modificado ou criado: PASSIVO ]
https://www.passeidireto.com/arquivo/3407868/seguranca-da-informacao-ataques
Gabarito: e)
Varredura de portas se dá por envio e recebimento de pacotes . Não há resposta correta.
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo