SóProvas


ID
2549830
Banca
FAURGS
Órgão
UFRGS
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a beneficiar-se de vantagens financeiras. Qual das alternativas abaixo NÃO corresponde a uma técnica utilizada nesses ataques?

Alternativas
Comentários
  • Analisando as alternativas :

     

    a) Varredura em redes (scan). 

    Correta. Através dessa técnica é possível verificar portas entre outras cousas , para que o atacante possa invadir o sistema.

     

     

    b) Interceptação de tráfego (sniffing). 

    Correta. Bob e Maria trocam informações , considere que há um impostor entre eles para inteceptar as informações.

     

     

    d) Força bruta (brute force). 

    Correta. Tipo de ataque para tornar o sistema indisponível. Excessivas tentativas são realizadas aqui para tornar o ativo da informação inoperante.

     

     

    e) Negação de serviço (DoS). 

    Correta. Tipo de ataque em que um micro apenas envia várias requisições para outros ativos para torná-los inoperantes.

     

     

     

    A questão pede apenas a alternativa INCORRETA!

  • Bá. Era só saber os títulos do capítulo de Ataques da Cartilha do CERT.

    3. Ataques na Internet

    3.1. Exploração de vulnerabilidades

    3.2. Varredura em redes (Scan)

    3.3. Falsificação de e-mail (E-mail spoofing)

    3.4. Interceptação de tráfego (Sniffing)

    3.5. Força bruta (Brute force)

    3.6. Desfiguração de página (Defacement)

    3.7. Negação de serviço (DoS e DDoS)

    3.8. Prevenção

    https://cartilha.cert.br/ataques/

  • Negação de serviço não obtém informações confidenciais. Questão nula.

  • ▲ QUESTÃO ANULÁVEL !!!!

     

    Embora o DoS/DDoS seja um ataque realizado na Internet, ele NÃO tem o objetivo de obter informações confidenciais, mas incapacitar um serviço de funcionar. Segue o glossário NIST:

     

    ❝ DoS é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações mediante a exaustão de recursos, como unidades centrais de processamento, memória, largura  de banda e espaço em disco. ❞ (NIST)

    .

    .

    At.te

    Foco na missão ❣

  • Cabe Recurso.

  • Questão passível de recurso.

  • PRF 2021 Tudo Nosso!