No mundo das pequenas corrupções, no qual a moral e a ética...

Próximas questões
Com base no mesmo assunto
Q630834 Segurança da Informação
No mundo das pequenas corrupções, no qual a moral e a ética são afetadas da mesma forma, pessoas vão ao cinema e usam uma carteira de estudante vencida e adulterada ou até mesmo de outra pessoa. Além disso, podem ganhar a confiança de quem está controlando a entrada, obtendo acesso ao cinema como se fossem estudantes. Para a segurança da informação, estas situações são análogas às técnicas:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: C - IP Spoofing e Engenharia Social

A questão aborda situações no mundo das pequenas corrupções que são análogas a técnicas de ataques e ameaças na área de Segurança da Informação. Para resolvê-la, é necessário entender como certos comportamentos fraudulentos se alinham com técnicas específicas de ataque.

IP Spoofing é uma técnica onde um atacante altera o endereço IP de pacotes de dados para se passar por outra máquina. Isso é similar ao comportamento descrito na questão onde alguém usa uma carteira de estudante falsa ou adulterada, ou seja, finge ser algo que não é.

Engenharia Social envolve manipular pessoas para obter informações ou acessar recursos de forma fraudulenta. No exemplo da questão, ganhar a confiança de quem controla a entrada no cinema para acessar como se fosse estudante é um paralelo direto a uma técnica de Engenharia Social.

Agora, vejamos por que as outras alternativas estão incorretas:

A - Ping O‘Death e Ping Sweep: Essas técnicas são ataques que envolvem a sobrecarga de um sistema com pacotes de dados maliciosos. Ping O‘Death envia pacotes de ping malformados para causar falhas no sistema, enquanto Ping Sweep é usado para determinar quais hosts estão ativos em uma rede. Nenhuma dessas técnicas se relaciona com o cenário de fraude pessoal e manipulação humana descrito na questão.

B - Varredura Invisível e Syn Flood: Varredura Invisível (ou stealth scanning) é uma técnica para escanear portas de um sistema sem ser detectado. Syn Flood é um tipo de ataque DoS (Denial of Service) que sobrecarrega um sistema com pedidos de conexão. Embora sejam técnicas de segurança da informação, não se alinham ao conceito de fraude e manipulação pessoal como no exemplo dado.

D - FingerPrint e Engenharia Social: FingerPrint refere-se ao processo de identificar características únicas de um sistema ou dispositivo. Embora Engenharia Social esteja correta, FingerPrint não é uma técnica que se relaciona com a adulteração ou falsificação de identidade, como descrito na questão.

Portanto, a alternativa correta é C - IP Spoofing e Engenharia Social, pois ambas as técnicas se alinham perfeitamente com as situações descritas no enunciado, envolvendo falsificação e manipulação para obter vantagens indevidas.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Questão interessante. Ainda não tinha visto nenhuma questão abordando comparação semelhante.

IP spoofing - falsificação do remetente

Engenharia social - utiliza interação humana

Vamos na fé.

(C)

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

Engenharia social

Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "conto do vigário" utiliza engenharia social .

Fonte: cartilha.cert.br

Fingerprint é uma das fases do footprint e consiste na técnica de levantamento de informações para identificar a versão do sistema operacional da máquina- alvo, só depois de feito isso o cracker poderá escolher as melhores ferramentas para explorar o sistema.

 

Fazendo uma analogia:

FOOTPRINT – São as pegadas, os passos a serem dados para escolher o alvo (inclui o fingerprint).

FINGERPRINT – são as impressões digitais, deixadas quando o atacante escolheu o alvo e só precisa saber qual chave usar para invadir o alvo.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo