SóProvas


ID
815560
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversos tipos de ataques a infra-estruturas computacionais. Neste contexto é correto afirmar que:

Alternativas
Comentários
  • LETRA D

     

    Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

     

    Victor Dalton

  • a) técnicas de spoofing visam interromper um determina do serviço computacional.  [ERRADA. técnicas de spoofing buscar enganar com identificações falsas]
    b) ataques de DOS visam monitorar o tráfego de gerenciamento de desempenho, gerenciamento de falhas pacotes em uma rede de computadores. [ERRADA. DOS visam interromper a disponibilidade de um serviço]
    c) DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para invadir um ou mais serviços ou computadores conectados a Internet. [ERRADA. DDOS não é usado para invadir, e sim interromper serviço]
    d) . Phishing, também conhecido como phishing scam ou phishing/ scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas) projetadas para furtar dados pessoais e financeiros de usuários. [CORRETO]

  • Corroborando o comentário do nobre colega Pedreiro Software sobre a alternativa C:

     

    Um ataque DDoS não tem o objetivo direto de invadir e nem de coletar informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo. Os usuários desses recursos são diretamente afetados e ficam impossibilitados de acessar ou realizar as operações desejadas, já que o alvo do ataque não consegue diferenciar os acessos legítimos dos maliciosos e fica sobrecarregado ao tentar tratar todas as requisições recebidas.

     

    Fonte: https://www.cert.br/docs/whitepapers/ddos/