Analise as afirmativas abaixo com relação às técnicas...
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: E - V, V, V, F, V.
Vamos analisar cada uma das afirmativas para entender por que a sequência correta é essa:
( V ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
Este item está verdadeiro. Phishing é uma técnica de ataque cibernético onde os invasores se passam por entidades confiáveis para enganar as vítimas, geralmente através de e-mails ou sites falsos, para obter informações sensíveis como senhas e dados bancários.
( V ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Esta afirmativa também é verdadeira. Um Rootkit é um tipo de software malicioso que se instala profundamente no sistema operacional para ocultar a presença de outros malwares ou invasores, dificultando a sua detecção e remoção.
( V ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Correto. Um Cavalo de Tróia (ou Trojan) é um tipo de malware que se disfarça como um programa legítimo, mas executa ações prejudiciais, como roubo de informações ou criação de backdoors.
( F ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
Esta afirmativa está falsa. Spoofing na verdade se refere à técnica de falsificação de identidade, onde o invasor se passa por outra máquina ou usuário para ganhar acesso a informações ou sistemas. A técnica descrita na afirmativa é mais corretamente chamada de Sniffing.
( V ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
Correto. Scanning é uma técnica utilizada para mapear redes, identificar dispositivos ativos, serviços em execução e possíveis vulnerabilidades. Ferramentas de scan como o Nmap são amplamente utilizadas para este propósito.
Compreender essas técnicas é essencial para quem está se preparando para concursos que envolvem temas de segurança da informação, pois elas fazem parte do conhecimento básico sobre ataques e ameaças cibernéticas.
Espero que essa explicação tenha esclarecido suas dúvidas. Se precisar de mais alguma coisa, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra E
Spoofing: é uma técnica na qual o endereço real do atacante é mascarado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereço ip, como a utilizada em relações de confiança em uma rede interna
* O conceito descrito na questão se colocassem packet sniffing no lugar de spooning a assetiva poderia está certa
Fonte: Nakamura livro segurança de redes em ambientes cooporativos ( Capitulo 4 - Os riscos que rondam as organizações)
TENHO ESSE LIVRO EM PDF de alguns capitulos quem se interessar é só entrar em contato. Ah! é Free
Spooffing (falsificação) = Esse tipo de falsificação é muito comum em e-mails quando o remetente cria um e-mail falso para conversar com o destinatário e usuário leigo achando que está conversando com, por exemplo, o picpay, cujo e-mail é: "[email protected]" e o spoofing falsifica para, por exemplo, "[email protected]".
Gabarito "E"
Correção da única assertiva errada:
Sniffing (e não spoofing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
Letra E
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
_______
Bons Estudos ❤
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo