Buscar

O ethical hacking trabalha para a identificação de vulnerabilidades e na realização de melhorias de segurança, promovendo a proteção contra ações m...

O ethical hacking trabalha para a identificação de vulnerabilidades e na realização de melhorias de segurança, promovendo a proteção contra ações maliciosas e ataques. Para isso, conta com um vasto conhecimento na operação e funcionamento de computadores e sistemas relacionados, como banco de dados e redes. Sobre os ataques, são consideradas as tentativas de invasão ou ação diante de um sistema, serviço ou rede por um agente externo, também chamado de atacante. Os ataques podem ser classificados como ataques de dicionário ou força bruta; ataques por man-in-the-middle; por session hijacking; por invasões via rede wireless, por engenharia social, entre outros. Com base nessas informações, suponha as seguintes situações envolvendo ataques: Situação 1) Atacante comprometeu um servidor DNS de uma instituição financeira e alterou os registros, enviando assim as requisições reais para sites maliciosos controlados por ele. O atacante também percebeu que seria possível capturar as senhas de acesso dos clientes em tempo real, devido a uma falha. Situação 2) Com a ajuda de um software específico para esta função, um atacante capturou a senha de acesso dos usuários de um site de ecommerce. Como consequência, teve acesso também aos dados pessoas e financeiros dos clientes, como nome, endereço, telefone, número de cartão de pagamento, entre outros. Situação 3) Um atacante encaminhou um e-mail falso aos colaboradores de uma empresa oferecendo um super desconto em um aplicativo de entrega de comida. Para acessar a promoção falsa, o colaborador deveria clicar no link fornecido no e-mail, que direcionava para uma página com as características visuais do aplicativo de entrega. Nesta página o colaborador deveria preencher as solicitações com alguns dados pessoais, como nome, data de nascimento, endereço, telefone, entre outros, para garantir o desconto. Responda e justifique corretamente às questões constantes dos itens A e B. Questão A) Qual é o tipo de ataque descrito na situação 1? Justifique explicando sua resposta e indique como esse ataque poderia ter sido evitado. Questão B) Qual é o tipo de ataque descrito na situação 2? Justifique explicando sua resposta e indique como esse ataque poderia ter sido evitado. Situação 3) Qual é o tipo de ataque descrito na situação 3? Justifique explicando sua resposta e indique como esse ataque poderia ter sido evitado.

Respostas

8 pessoas visualizaram e tiraram suas dúvidas aqui
User badge image

Ed Verified user icon

Questão A) O tipo de ataque descrito na situação 1 é o ataque de DNS Spoofing. Nesse tipo de ataque, o atacante compromete o servidor DNS e altera os registros para que as requisições reais sejam enviadas para sites maliciosos controlados por ele. Para evitar esse tipo de ataque, é importante que a instituição financeira utilize um servidor DNS seguro e atualizado, além de implementar medidas de segurança, como criptografia e autenticação de usuários. Questão B) O tipo de ataque descrito na situação 2 é o ataque de phishing. Nesse tipo de ataque, o atacante utiliza um software específico para capturar a senha de acesso dos usuários de um site de e-commerce e, consequentemente, ter acesso aos dados pessoais e financeiros dos clientes. Para evitar esse tipo de ataque, é importante que o site de e-commerce utilize medidas de segurança, como criptografia e autenticação de usuários, além de orientar os clientes a não compartilharem informações pessoais e financeiras em sites não confiáveis. Questão C) O tipo de ataque descrito na situação 3 é o ataque de engenharia social. Nesse tipo de ataque, o atacante utiliza técnicas de persuasão para enganar os usuários e obter informações pessoais e financeiras. Para evitar esse tipo de ataque, é importante que as empresas orientem seus colaboradores a não clicarem em links suspeitos e a não compartilharem informações pessoais e financeiras em sites não confiáveis. Além disso, é importante que as empresas implementem medidas de segurança, como autenticação de usuários e criptografia.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina