Assinale o mecanismo de captura de dados em que um atacante ...

Próximas questões
Com base no mesmo assunto
Q920529 Segurança da Informação
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a A - Ataque de personificação.

O ataque de personificação, conhecido também como "spoofing", envolve a introdução ou substituição de um dispositivo de rede por parte do atacante, levando outros dispositivos ou usuários a se conectarem a ele em vez de ao dispositivo legítimo. Esse tipo de ataque permite que o invasor capture dados sensíveis, como senhas e informações de tráfego que passam por esse dispositivo falso.

Para resolver essa questão, é importante conhecer os diversos métodos de ataque em segurança de redes e suas características específicas. Vamos detalhar as alternativas para um melhor entendimento:

B - Ataque de negação de serviço: Este ataque, conhecido como DoS (Denial of Service), tem como objetivo tornar um serviço indisponível ao sobrecarregá-lo com solicitações excessivas. Não está relacionado à captura de dados, mas sim à interrupção do serviço.

C - Interceptação de tráfego: Embora envolva a captura de dados, a interceptação de tráfego geralmente se refere a técnicas como "sniffing", onde o tráfego entre dispositivos é monitorado passivamente. Não necessariamente envolve a substituição de dispositivos na rede.

D - Ataque de força bruta: Este método é usado para descobrir senhas ou chaves de criptografia por tentativa e erro. O ataque de força bruta não tem relação com a substituição de dispositivos em uma rede.

Como podemos ver, a única alternativa que descreve um método onde um atacante substitui ou introduz um dispositivo na rede para capturar dados é o ataque de personificação.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar. Cartilha CERT

Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informacões que por ele passem a trafegar.

Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.

Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.


Fonte: Cartilha CERT

GABARITO: A



Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo