Informática, perguntado por cbv80, 5 meses atrás

Uma forma do criminoso obter dados dos usuários, como as credenciais de acesso ou mesmo diretamente os dados, é direcionar as vítimas para sites falsos, onde elas inserem os dados, que são então capturados. Uma vez de posse das credenciais de acesso, o criminoso pode realizar o acesso aos dados, como se fosse o usuário que foi vítima deste ataque. Uma outra forma de obtenção dos dados é fazer com que a vítima clique em um link que leva diretamente ao site falso, onde então ela entrega suas credenciais de acesso.

Quais são, respectivamente, estes ataques que direcionam as vítimas para sites falsos diretamente na navegação, e as que direcionam as vítimas com o envio de links maliciosos?

Selecione uma alternativa:
a)DNS Spoofing e engenharia social
b)ARP Spoofing e DNS Spoofing
c)Sniffing e ARP Spoofing
d)Homem do meio e engenharia social
e)Engenharia social e homem do meio

Soluções para a tarefa

Respondido por bo80
4

Resposta:

DNS Spoofing e engenharia social

Explicação:

Corrigido pelo AVA

DNS spoofing é um ataque em que registros DNS alterados são usados para redirecionar o tráfego online para um site fraudulento que se assemelha a seu destino pretendido.

Engenharia social é uma técnica usada para induzir usuários a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.

O ARP spoofing é um tipo de ataque em que um ator malicioso envia mensagens ARP (Address Resolution Protocol) falsificadas através de uma rede local. Isto resulta na ligação do endereço MAC de um atacante com o endereço IP de um computador ou servidor legítimo na rede.

Ataque de sniffing pode ser comparado à grampos telefonicos, é um ao roubo ou interceptação de dados capturando o tráfego de rede usando um sniffer (um aplicativo destinado a capturar pacotes de rede). Dados transmitidos pelas redes sem serem criptografados podem ser lidos usando um sniffer. O invasor pode analisar a rede e obter informações para eventualmente causar o travamento ou a corrupção da rede ou ler as comunicações que estão trafegando na rede.


cbv80: Obrigada, está correta
Perguntas interessantes