No contexto da segurança de redes de computadores existem ba...

Próximas questões
Com base no mesmo assunto
Q854129 Segurança da Informação
No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a letra E - Varredura de portas. Vamos entender melhor o contexto e o porquê dessa resposta ser a correta.

Na área de segurança da informação, especialmente quando falamos sobre redes de computadores, os ataques são categorizados em dois tipos principais: ataques passivos e ataques ativos. Os ataques passivos são aqueles onde o invasor ou o ouvinte não interfere diretamente no sistema ou na comunicação que está sendo espionada. O objetivo aqui é coletar informações sem alterar ou influenciar os dados em trânsito.

A Varredura de portas, conhecida em inglês como port scanning, é uma técnica utilizada para identificar quais portas de rede estão abertas e possivelmente vulneráveis a ataques em um determinado sistema. Essa técnica é passiva no sentido de que ela não altera o estado do sistema-alvo ou dos dados que estão sendo transmitidos - ela apenas "observa" e coleta informações sobre o sistema.

Por outro lado, os demais itens como Injeção SQL (A), Man in the middle (B), Ataque Smurf (C), e DNS spoofing (D), são exemplos de ataques ativos. Em cada um desses casos, o atacante executa ações que modificam, interceptam ou redirecionam dados, buscando ganhos ou danos no sistema-alvo.

Dessa forma, quando estamos falando de um ataque passivo na segurança de redes, estamos nos referindo a técnicas como a Varredura de portas, que é usada para mapear sistemas e descobrir vulnerabilidades sem interferir ativamente nas operações do sistema. Isso é crucial para entender a natureza dos ataques e como se proteger contra eles.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Letra E Varredura de portas

"Espero ter ajudado"(Lucas Correia)

 

Ataques passivos 

 

Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador . Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers , geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas , tais como IDs de usuário e senhas . O objetivo, independentemente do método , é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial. 

 

Ataque ativo 

 

ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas , ataques de negação de serviço - , e-mail phishing , worms e outros ataques de malware. Em um ataque ativo , o atacante está fora para trazer um site para baixo , roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes , hackers desenvolver ferramentas mais sofisticadas. 

 

Fonte: http://ptcomputador.com/Networking/network-security/75586.html

 

Ataques Passivos: O objetivo dos ataques passivos é obter informações que estão sendo transmitidas.

Ataques Ativos: Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

 

 a) Injeção SQL. [ fluxo de dados é modificado: ATIVO ]

 b) Man in the middle. [ fluxo de dados falso é criado: ATIVO ]

 c) Ataque Smurf. [ é uma negação de serviço - fluxo de dados falso é criado: ATIVO ]

 d) DNS spoofing. [ fluxo de dados falso é criado (exemplo: uma página falsa é enviada): ATIVO ]

 e) Varredura de portas. [ nenhum fluxo de dados é modificado ou criado: PASSIVO ]

 

https://www.passeidireto.com/arquivo/3407868/seguranca-da-informacao-ataques

 

Gabarito: e)

Varredura de portas se dá por envio e recebimento de pacotes . Não há resposta correta.

Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo