SóProvas


ID
1225453
Banca
FCC
Órgão
MPE-CE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em

Alternativas
Comentários
  • Resposta correta é  B

  • Gabarito: Letra B

    1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede. (É o ataque de negação de serviço, ou DoS)

    2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa. (É a “pescaria” (de leigos), ou phishing)

    3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados. 
    (É o disfarce do remetente, ou spoofing)


    SEMPER FI.

  • Faltaram alguns cuidados na elaboração da questão:

    1- spoofing é uma coisa (trata-se de um tipo de ataque); e-mail spoofing é outra (trata-se de um GOLPE);

    2- o item 3, pela definição acima, não se trata de spoofing, e sim e-mail spoofing. Parece bobagem, mas como visto acima, muda inteiramente sua classificação;

    3- phishing (item 2) não é ataque; trata-se de um GOLPE.

    Por eliminação dava para acertar facilmente, mas tecnicamente a questão foi pessimamente elaborada.