Logo do Site - Banco de Questões
Continua após a publicidade..

Um ambiente de rede sofreu um ataque no qual o atacante enviou uma mensagem com um endereço IP falso para parecer que veio de uma origem confiável.

Esse ataque é denominado:

Resposta:

A alternativa correta é letra A) Spoofing

Analisando as alternativas, temos que:

A – Spoofing

Certasegundo a Avast, que fabrica e distribui um dos antivírus mais usados em todo o mundo, a definição de spoofing é:

spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

 

Email spoofing é uma prática utilizada por spammers para falsificar o remetente de uma mensagem de e-mail. Como o envio de e-mails é baseado no protocolo SMTP, que não exige senha de autenticação do remetente, o servidor de transporte de e-mail pode identificar-se como sendo de um domínio, mesmo não sendo. Desta forma, atacantes podem se fazer passar por uma instituição financeira e mandar um e-mail em nome de banco solicitando a senha ou outros dados do correntista. Caso o usuário receba mensagens de devolução que pareçam vir de sua conta, ou provenientes de remetentes como “mim” ou “eu”, ou ainda respostas a uma mensagem que nunca enviou, provavelmente está sendo vítima de um ataque de spoofing

 

IP Spoofing é o mascaramento de endereços IP.  O atacante insere cabeçalhos de TCP e IP válidos nos pacotes, ou seja, usa endereços IP válidos. Pode-se usar um único endereço de alguma máquina que não vai enviar um ACK de resposta porque ela não existe ou por causa de alguma propriedade da rede ou usar vários endereços de uma lista, esperando que as máquinas de alguns desses endereços não respondam, ou o endereço IP da vítima quando as respostas às requisições poderem ser aproveitadas no ataque à vítima.

 

B – Syn Flood

ErradaSYN flooding consiste no envio de uma grande quantidade de pacotes de sincronia de um cliente mal intencionado a um servidor: o servidor responderá a todos estes pacotes de sincronia, e ficará no aguardo da confirmação de conexão com todas as solicitações, que não serão respondidas pelo cliente. Como todas as conexões disponíveis do servidor atacado serão dedicadas ao cliente mal intencionado, outros clientes bem intencionados não conseguirão se conectar com o servidor. 

C – Brute Force

ErradaForça bruta é uma técnica para o ataque a um esquema de criptografia convencionalque consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. 

D – Man-in-the-Middle

Errada:

Assim sendo, A RESPOSTA É A LETRA A.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *