A forma de ataque que consiste em inspecionar os dados traf...
- Gabarito Comentado (1)
- Aulas (3)
- Comentários (14)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a A - Sniffing. Esse termo se refere a uma técnica de interceptação de dados que são transmitidos por uma rede de computadores. Utilizando programas específicos, chamados de sniffers, um indivíduo mal-intencionado pode capturar e analisar o tráfego de uma rede sem que os usuários ou os sistemas que estão se comunicando percebam. Isso pode incluir a captura de informações sensíveis como senhas, e-mails, informações financeiras e dados de autenticação.
Os sniffers podem operar em redes de computadores comutadas ou não comutadas. Em redes não comutadas, o sniffer pode capturar o tráfego de todos os dispositivos conectados à rede, pois os pacotes são enviados para todos os dispositivos. Já em redes comutadas, técnicas adicionais, como envenenamento de ARP (Address Resolution Protocol), podem ser necessárias para direcionar o tráfego para o dispositivo que está realizando o sniffing.
É importante notar que o sniffing por si só não é ilegal. Administradores de rede, por exemplo, podem usar sniffers para monitorar e gerenciar o tráfego de rede, identificar problemas e garantir a segurança. No entanto, o uso malicioso dessa ferramenta caracteriza uma violação de privacidade e pode levar a sérios problemas de segurança da informação.
Para se proteger contra ataques de sniffing, é recomendável usar criptografia em todas as comunicações de rede, como SSL/TLS para navegadores de internet e VPNs para conexões remotas. Além disso, é importante manter a rede bem configurada e monitorada.
Os outros termos listados nas alternativas são outros tipos de ataques ou ameaças à segurança:
- Defacement: uma forma de vandalismo online, onde o atacante altera a aparência de uma página de website.
- DDoS (Distributed Denial of Service): um ataque que tem como objetivo sobrecarregar um serviço ou recurso de rede, tornando-o indisponível para os usuários legítimos.
- Phishing: uma técnica de engenharia social que busca enganar as vítimas para que forneçam informações sensíveis, como senhas e números de cartão de crédito, geralmente por meio de e-mails ou sites falsificados.
- Trojan: um tipo de malware que se disfarça de um software legítimo para enganar os usuários para instalar e executar em seus sistemas.
Erros comuns no entendimento desses conceitos geralmente se originam da confusão entre os diferentes tipos de ataques e suas características específicas. Para evitá-los, é fundamental estudar cada termo individualmente e entender seus mecanismos e objetivos específicos.
O gabarito é a letra A - Sniffing.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito A
Sniffing
Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing é a prática que, utilizando uma ferramenta genericamente chamada sniffer, intercepta e registra tráfego de dados e é capaz de decodificar o conteúdo trocado entre computadores de uma rede.
Essa captura de informações pode ser feita pelo administrador de rede para checar se uma network está operando eficientemente através da monitoração do fluxo de informações.
Mas também pode haver casos recheados de más intenções. Por exemplo, quando invasores capturam tráfego de dados visando obter cópias de arquivos de seu interesse ou mesmo senhas pessoais ou informações bancárias.
Fonte: http://pcworld.com.br/dicas/2008/02/27/sabe-o-que-e-sniffing-e-wardriving/
Fazia tanto Defacement época da adolescência. Velhos tempos rs
Gab. A
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.
Fonte: https://cartilha.cert.br/ataques/
Bons estudos!
Sniff! = Parece um espirro. A gente espirra pelo nariz. Mesmo nariz que ''fareja''.
Defacement é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web.
O deface é comparado com o ato de pichar um muro ou parede. Por conta disso, os defacers também são chamados de pichadores.
DDoS-> ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote.
Phishing.->é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online. Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais.
Trojan-> é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador ou servidor de dados. Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador. Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo