Analise as afirmativas abaixo com relação às técnicas...
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é
Letra E
Spoofing: é uma técnica na qual o endereço real do atacante é mascarado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereço ip, como a utilizada em relações de confiança em uma rede interna
* O conceito descrito na questão se colocassem packet sniffing no lugar de spooning a assetiva poderia está certa
Fonte: Nakamura livro segurança de redes em ambientes cooporativos ( Capitulo 4 - Os riscos que rondam as organizações)
TENHO ESSE LIVRO EM PDF de alguns capitulos quem se interessar é só entrar em contato. Ah! é Free
Spooffing (falsificação) = Esse tipo de falsificação é muito comum em e-mails quando o remetente cria um e-mail falso para conversar com o destinatário e usuário leigo achando que está conversando com, por exemplo, o picpay, cujo e-mail é: "[email protected]" e o spoofing falsifica para, por exemplo, "[email protected]".
Gabarito "E"
Correção da única assertiva errada:
Sniffing (e não spoofing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
Letra E
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
_______
Bons Estudos ❤