Analise as afirmativas abaixo com relação às técnicas...

Próximas questões
Com base no mesmo assunto
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: E - V, V, V, F, V.

Vamos analisar cada uma das afirmativas para entender por que a sequência correta é essa:

( V ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.

Este item está verdadeiro. Phishing é uma técnica de ataque cibernético onde os invasores se passam por entidades confiáveis para enganar as vítimas, geralmente através de e-mails ou sites falsos, para obter informações sensíveis como senhas e dados bancários.

( V ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Esta afirmativa também é verdadeira. Um Rootkit é um tipo de software malicioso que se instala profundamente no sistema operacional para ocultar a presença de outros malwares ou invasores, dificultando a sua detecção e remoção.

( V ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Correto. Um Cavalo de Tróia (ou Trojan) é um tipo de malware que se disfarça como um programa legítimo, mas executa ações prejudiciais, como roubo de informações ou criação de backdoors.

( F ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.

Esta afirmativa está falsa. Spoofing na verdade se refere à técnica de falsificação de identidade, onde o invasor se passa por outra máquina ou usuário para ganhar acesso a informações ou sistemas. A técnica descrita na afirmativa é mais corretamente chamada de Sniffing.

( V ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

Correto. Scanning é uma técnica utilizada para mapear redes, identificar dispositivos ativos, serviços em execução e possíveis vulnerabilidades. Ferramentas de scan como o Nmap são amplamente utilizadas para este propósito.

Compreender essas técnicas é essencial para quem está se preparando para concursos que envolvem temas de segurança da informação, pois elas fazem parte do conhecimento básico sobre ataques e ameaças cibernéticas.

Espero que essa explicação tenha esclarecido suas dúvidas. Se precisar de mais alguma coisa, estou à disposição!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Letra E

Spoofing:  é uma técnica na qual o endereço real do atacante é mascarado. Essa técnica é muito utilizada em  tentativas de acesso a sistemas nos quais a autenticação tem como base endereço ip, como a utilizada em relações de confiança em uma rede interna

* O conceito descrito na questão se colocassem packet sniffing  no lugar de spooning a assetiva poderia está certa


Fonte: Nakamura livro segurança de redes em ambientes cooporativos ( Capitulo 4 - Os riscos que rondam as organizações)


TENHO ESSE LIVRO EM PDF de alguns capitulos quem se interessar é só entrar em contato. Ah! é Free

Spooffing (falsificação) = Esse tipo de falsificação é muito comum em e-mails quando o remetente cria um e-mail falso para conversar com o destinatário e usuário leigo achando que está conversando com, por exemplo, o picpay, cujo e-mail é: "[email protected]" e o spoofing falsifica para, por exemplo, "[email protected]".

Gabarito "E"

Correção da única assertiva errada:

Sniffing (e não spoofing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.

Letra E

Phishing --> PESCA Informações

Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

Spyware --> MONITORA atividades --> depois ENVIA

Keylogger --> Teclas digitadas

Screenlogger --> Cursor/tela

Adware --> Propaganda

Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

_______

Bons Estudos ❤

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo