Com relação aos ataques a sistemas, assinale a alternativa ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: B
Vamos entender por que a alternativa B - Uso indevido de linhas telefônicas, fixas ou móveis, para comunicação por voz ou dados é a correta e por que as outras alternativas estão incorretas.
Explicação da alternativa correta:
A alternativa B define corretamente o phreaking. O phreaking é uma prática que envolve a exploração e manipulação de sistemas de telecomunicações para obter vantagens ilegais, como fazer chamadas gratuitas ou acessar serviços não autorizados. Esta prática surgiu nos anos 1970 e 1980, quando os entusiastas descobriam como explorar vulnerabilidades nos sistemas telefônicos.
Justificativa das alternativas incorretas:
A - Envio de e-mail malicioso com o objetivo de "pescar" senhas e dados pessoais ou financeiros: Essa descrição refere-se a phishing, que é um tipo de ataque cibernético onde o atacante envia e-mails fraudulentos para enganar as pessoas a revelarem informações confidenciais.
C - Técnica usada para capturar informações que trafegam por uma rede de computadores: Esta definição está descrevendo o sniffing (ou escuta clandestina), que é a prática de interceptar e inspecionar pacotes de dados que trafegam por uma rede.
D - Envio de sucessivos pings para um endereço de broadcast, fraudando-se o endereço de origem: Essa técnica é conhecida como smurf attack, um tipo de ataque DDoS que envolve o envio de uma grande quantidade de pacotes ICMP (ping) para um endereço de broadcast com o objetivo de sobrecarregar um sistema.
E - Envio de quantidade excessiva de solicitações a um servidor com intenção de sobrecarregá-lo: Esta descrição está associada ao ataque DDoS (Distributed Denial of Service), onde o objetivo é inundar um servidor com tráfego excessivo para torná-lo indisponível.
Espero que esta explicação tenha ajudado a entender não apenas o que é phreaking, mas também a distinguir entre as diversas formas de ataques cibernéticos. Se tiver mais alguma dúvida ou precisar de mais detalhes, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
Fonte:goo.gl/0HuFB
Eles começaram a hackear telefones na américa do norte, nos anos 80 e evoluiram pro computador. Existem vários deles no mundo, mas são o top de inteligência, porque desenvolveram o jeit de hackear que conheçem hoje.
tecmundo.com.br
Gogosauro
a) Phishing
b) ?
c) Sniffer
d) Acredito ser o Smurf
e) Algum relacionado a flood, por exemplo SYN Flood.
Aos amigos, peço que me corrijam se algo estiver errado.
Abraço!
Associar "phreaking" com "prank call" (trote)
assim a gente consegue lembrar que tem a ver com "linha telefônica"...... eu não sabia a definição mas imaginei que a palavra tivesse alguma coisa a ver com ligação..... eu sempre lembro do episódio dos Simpsons quando eles estiverem no Brasil... e o Homer pergunta pro Bart "por que vc passou um trote pro Brasil?" (isso qdo eles ainda estavam na casa deles) ... ele disse: "Why did you make a prank call to Brazil?" ... depois ele aperta o pescoço do Bart! kkkkkk
Bom.... me ajudou!
Bons estudos!
a) Envio de e-mail malicioso com o objetivo de pescar senhas e dados pessoais ou financeiros. [Spear Phishing]
b) Uso indevido de linhas telefônicas, fixas ou móveis, para comunicação por voz ou dados. [Phreaking]
c) Técnica usada para capturar informações que trafegam por uma rede de computadores. [Sniffering]
d) Envio de sucessivos pings para um endereço de broadcast, fraudando-se o endereço de origem. [Packet Spoofing]
e) Envio de quantidade excessiva de solicitações a um servidor com intenção de sobrecarregá-lo. [DoS]
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo