Assinale o mecanismo de captura de dados em que um atacante ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a A - Ataque de personificação.
O ataque de personificação, conhecido também como "spoofing", envolve a introdução ou substituição de um dispositivo de rede por parte do atacante, levando outros dispositivos ou usuários a se conectarem a ele em vez de ao dispositivo legítimo. Esse tipo de ataque permite que o invasor capture dados sensíveis, como senhas e informações de tráfego que passam por esse dispositivo falso.
Para resolver essa questão, é importante conhecer os diversos métodos de ataque em segurança de redes e suas características específicas. Vamos detalhar as alternativas para um melhor entendimento:
B - Ataque de negação de serviço: Este ataque, conhecido como DoS (Denial of Service), tem como objetivo tornar um serviço indisponível ao sobrecarregá-lo com solicitações excessivas. Não está relacionado à captura de dados, mas sim à interrupção do serviço.
C - Interceptação de tráfego: Embora envolva a captura de dados, a interceptação de tráfego geralmente se refere a técnicas como "sniffing", onde o tráfego entre dispositivos é monitorado passivamente. Não necessariamente envolve a substituição de dispositivos na rede.
D - Ataque de força bruta: Este método é usado para descobrir senhas ou chaves de criptografia por tentativa e erro. O ataque de força bruta não tem relação com a substituição de dispositivos em uma rede.
Como podemos ver, a única alternativa que descreve um método onde um atacante substitui ou introduz um dispositivo na rede para capturar dados é o ataque de personificação.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informacões que por ele passem a trafegar.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.
Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.
Fonte: Cartilha CERT
GABARITO: A
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo