Informática, perguntado por kerolaine14731, 4 meses atrás

O avanço dos ataques cibernéticos, que vitimam individuos, empresas e paises é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação
Aplicada em: 2017 Banca: FCC Órgão: TST Prova: Analista Judiciário - Suporte em Tecnologia da
Informação

No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o
passivo e o ativo. Dentre os ataques do tipo passivo inclui-se:

A) DNS spooifing
B) Man in the middie
C) Injeção SQL
D) Ataque Smurf
E) Varredura de portas
Te
orechos

Soluções para a tarefa

Respondido por sama8123
12

Resposta:

Varredura de portas

Explicação:

Ataques Passivos: O objetivo dos ataques passivos é obter informações que estão sendo transmitidas.

Ataques Ativos: Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

 

a) Injeção SQL. [ fluxo de dados é modificado: ATIVO ]

b) Man in the middle. [ fluxo de dados falso é criado: ATIVO ]

c) Ataque Smurf. [ é uma negação de serviço - fluxo de dados falso é criado: ATIVO ]

d) DNS spoofing. [ fluxo de dados falso é criado (exemplo: uma página falsa é enviada): ATIVO ]

e) Varredura de portas. [ nenhum fluxo de dados é modificado ou criado: PASSIVO ]

Respondido por vchinchilla22
4

Um exemplo dos ataques cibernéticos do tipo passivo é mencionado em: Alternativa e) Varredura de portas.

Os ataques cibernéticos envolvem acesso não autorizado a informações privadas ou confidenciais, contidas em redes ou sistemas privados. Os ataques passivos costumam empregar métodos secretos e não disruptivos para o hacker não chamar a atenção.

O objetivo do ataque passivo é obter acesso ao sistema de computador ou rede e coletar dados sem fazer alterações neles para não ser detectado. Assim, a entidade atacada tem nenhuma pista sobre o ataque.

Dentre os ataques passivos está a varredura passiva, no qual o atacante deteta a vulnerabilidade da rede e coleta informações de dados de um computador de destino sem interação direta.

Saiba mais em: https://brainly.com.br/tarefa/32266138

Anexos:
Perguntas interessantes