De acordo com a Cartilha de Segurança para Internet, sobre ...

Próximas questões
Com base no mesmo assunto
Q1310168 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Falsificação de e-mail. (2) Interceptação de tráfego. (3) Força bruta.
( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Para uma compreensão clara sobre os diferentes tipos de ataques na internet, é fundamental saber suas características distintivas:

Falsificação de e-mail (Phishing): Este ataque consiste em alterar partes do cabeçalho de um e-mail para fazer parecer que foi enviado por uma fonte legítima, quando na realidade foi enviado por outra. Este método é frequentemente usado em golpes de phishing, e corresponde ao número (1).

Ataque de Força Bruta: Este ataque envolve tentar adivinhar credenciais como nome de usuário e senha, utilizando-se de tentativa e erro, até que se consiga acesso. O processo sistemático de provar diversas combinações de letras, números e símbolos até encontrar a senha correta caracteriza este tipo de ataque, que corresponde ao número (3).

Interceptação de tráfego (Sniffing): Esta prática se dá pelo monitoramento e captura de dados trafegados em redes de computadores, por meio do uso de programas específicos conhecidos como sniffers. Usado para obter informações confidenciais, como senhas e dados pessoais, este ataque corresponde ao número (2).

Com a compreensão desses conceitos, estabelecemos a sequência correta associada a cada descrição, que é, conforme indicado, C - 1 - 3 - 2. Atenção à identificação dos tipos de ataques é crucial, e a confusão entre eles pode ser minimizada com estudo constante e análise das ferramentas e técnicas usadas em cada caso.

Portanto, o gabarito da questão é a alternativa C - 1 - 3 - 2.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

(1 ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

(3) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

( 2) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.

Fonte: Avast.com

Essa e um tipo de pergunta que nao se pode dar o luxo de errar

Tava mais na cara do que BIGODE ... KKKKKK

Gabarito: Letra C!

Sniffer - O sniffer é um software que monitora e analisa o tráfego dentro de uma rede. Esse software captura pacotes de dados, armazenando os mesmos.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo