Das alternativas abaixo, que tipo de ataque NÃO está em cons...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: B
A questão aborda diferentes tipos de ataques cibernéticos e suas definições, exigindo que o aluno identifique qual definição está incorreta. Para resolvê-la, é necessário ter um entendimento básico sobre os conceitos de segurança da informação e os diferentes tipos de ataques mencionados.
Justificativa da alternativa correta (B):
A alternativa B menciona que sniffers são utilitários que verificam vulnerabilidades, podendo ser scanners de sistema quando checam vulnerabilidades na máquina local. Esta definição está incorreta. Sniffers são, na verdade, ferramentas usadas para monitorar e capturar o tráfego de rede. Eles interceptam dados transmitidos pela rede, permitindo que um invasor examine as informações que estão sendo trocadas entre dispositivos. Portanto, um sniffer não é usado para verificar vulnerabilidades, mas sim para capturar dados que trafegam pela rede.
Justificativa das alternativas incorretas:
A: A definição de footprinting está correta. Trata-se da tarefa de coletar informações sobre um sistema alvo utilizando fontes públicas e tradicionais. Técnicas comuns incluem o uso de ferramentas como finger, leitura de páginas web, e busca de dados em registros DNS, entre outros.
C: A definição de spoofing está correta. Spoofing é a técnica de fazer uma máquina ou uma rede se passar por outra, geralmente forjando pacotes IP. Isso pode ser utilizado para diversos fins maliciosos, como interceptação de dados ou sequestro de sessão.
D: A definição de código malicioso está correta. Programas como vírus, worms, trojans e outros tipos de malware são criados com a intenção de realizar ações não autorizadas e prejudiciais ao usuário.
E: A definição de exploits está correta. Exploits são programas ou códigos criados para tirar vantagem de falhas e vulnerabilidades, principalmente em serviços e daemons, permitindo que um invasor execute ações não autorizadas no sistema afetado.
Espero ter ajudado a esclarecer o tema abordado na questão. Caso tenha mais dúvidas, sinta-se à vontade para perguntar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Resposta Letra b) O sniffers é um utilitário que verifica vulnerabilidades. Pode ser um scanner de sistema quando checa vulnerabilidade na máquina local.
Snifferes ou Farejadores, é um ataque cuja função é ficar farejando a rede, analisando os pacotes, entradas , saídas e transformando os pacotes em informações humanamente entendíveis.... é por ai
O sniffer não foi criado para ser um ataque, mas sim para identificar vulnerabilidades e falhas na rede. A sua utilização para outros fins caracteriza uma ameaça de segurança da informação. O erro do item B está no fato de dizer que o sniffer checa vulnerabilidades na máquina local, quando na verdade, ele o faz naquele segmento de rede.
LETRA A: footprinting: realmente, é o levantamento das informações do alvo, é a primeira atapa para o processo de ataque.
LETRA B: sniffers: são ferramentas de analise e monitoração de tráfego de uma rede.
LETRA E: Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo