Um ambiente de rede sofreu um ataque no qual o atacante env...

Próximas questões
Com base no mesmo assunto
Q2369045 Noções de Informática
Um ambiente de rede sofreu um ataque no qual o atacante enviou uma mensagem com um endereço IP falso para parecer que veio de uma origem confiável. Esse ataque é denominado: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: A - Spoofing

Para responder a esta questão, é importante ter conhecimento sobre diferentes tipos de ataques em segurança da informação e entender o método utilizado pelo atacante. A descrição do ataque indica que uma mensagem foi enviada com um endereço IP falso, com o intuito de fazer parecer que a mensagem veio de uma fonte confiável. Esse tipo de ataque, onde a identidade de um remetente é falsificada, é conhecido como spoofing.

Spoofing é um termo amplo que se refere à prática de disfarçar uma comunicação eletrônica de um emissor desconhecido como sendo de uma fonte conhecida e confiável. Spoofing pode ocorrer em diferentes níveis, incluindo endereços IP (como no caso desta questão), endereços de email, números de telefone, entre outros. O objetivo é enganar o destinatário ou os sistemas de segurança para obter vantagens ilícitas, como acesso não autorizado a sistemas ou disseminação de malware.

As demais opções representam outros tipos de ataques:

  • Syn Flood é um tipo de ataque de negação de serviço (DoS) onde o atacante sobrecarrega a vítima com uma sequência de solicitações SYN, que são as solicitações iniciais para estabelecer uma conexão TCP, e isso esgota os recursos do servidor.
  • Brute Force é um ataque que consiste em tentar várias combinações de senhas ou chaves até encontrar a correta, utilizando a força bruta, ou seja, testes exaustivos de todas as possíveis combinações.
  • Man-in-the-Middle é um ataque onde o atacante se posiciona entre duas partes que estão se comunicando, interceptando e potencialmente alterando as informações trocadas entre elas sem que ambas percebam.

Portanto, a alternativa correta é Spoofing porque descreve adequadamente o cenário apresentado na questão, onde o atacante mascarou a origem da mensagem utilizando um endereço IP falso.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A) Spoofing: Esta é a resposta correta. Spoofing é uma técnica utilizada por atacantes para falsificar informações em um pacote de dados, como endereços IP, endereços de e-mail ou identidades de dispositivos, a fim de enganar o sistema de destino e fazer com que ele acredite que a comunicação é legítima, quando na verdade não é.

B) Syn Flood: Syn Flood é um tipo de ataque de negação de serviço (DoS) no qual o atacante envia uma grande quantidade de solicitações de conexão SYN falsas para um servidor, sobrecarregando-o e tornando-o incapaz de processar solicitações legítimas.

C) Brute Force: Brute Force é um método de ataque no qual o invasor tenta todas as combinações possíveis de senhas ou chaves de criptografia até encontrar a correta.

D) Man-in-the-Middle: Man-in-the-Middle (MitM) é um tipo de ataque no qual um invasor intercepta e possivelmente altera as comunicações entre duas partes sem o conhecimento delas. O atacante age como um intermediário nas comunicações, podendo ler, modificar ou injetar dados nas mensagens trocadas.

Portanto, alternativa A é a correta.

Spoofing é uma técnica utilizada na cibercriminalidade para falsificar informações, como endereços de IP, endereços de e-mail, números de telefone ou outros identificadores, com o objetivo de enganar sistemas, indivíduos ou redes, muitas vezes para ganho ilícito. Em resumo, é como se alguém se disfarçasse para enganar você.

Um exemplo de spoofing é quando alguém recebe um e-mail que parece ser do seu banco, pedindo para você clicar em um link e atualizar suas informações de login. Mas na verdade, o e-mail é falso e é enviado por um cibercriminoso que quer roubar suas informações.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo