SóProvas


ID
1892509
Banca
IF-SE
Órgão
IF-SE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

No mundo das pequenas corrupções, no qual a moral e a ética são afetadas da mesma forma, pessoas vão ao cinema e usam uma carteira de estudante vencida e adulterada ou até mesmo de outra pessoa. Além disso, podem ganhar a confiança de quem está controlando a entrada, obtendo acesso ao cinema como se fossem estudantes. Para a segurança da informação, estas situações são análogas às técnicas:

Alternativas
Comentários
  • Questão interessante. Ainda não tinha visto nenhuma questão abordando comparação semelhante.

    IP spoofing - falsificação do remetente

    Engenharia social - utiliza interação humana

    Vamos na fé.

  • (C)

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

    Engenharia social

    Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "conto do vigário" utiliza engenharia social .

    Fonte: cartilha.cert.br

  • Fingerprint é uma das fases do footprint e consiste na técnica de levantamento de informações para identificar a versão do sistema operacional da máquina- alvo, só depois de feito isso o cracker poderá escolher as melhores ferramentas para explorar o sistema.

     

    Fazendo uma analogia:

    FOOTPRINT – São as pegadas, os passos a serem dados para escolher o alvo (inclui o fingerprint).

    FINGERPRINT – são as impressões digitais, deixadas quando o atacante escolheu o alvo e só precisa saber qual chave usar para invadir o alvo.