Questões sobre Ataques e ameaças

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo
    A) man-in-the-middle.
    B) SIM cloning.
    C) IP spoofing.
    D) ping of death.
    E) DoS (denial of service).
Clique em uma opção abaixo para responder a questão:
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
    A) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque.
    B) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados.
    C) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
    D) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
    E) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.
Clique em uma opção abaixo para responder a questão:
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
    A) DDoS (distributed denial of service)
    B) procedimento de defacement
    C) ataque de phishing
    D) keylogger
    E) vírus
Clique em uma opção abaixo para responder a questão:
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
    A) SQL Injection
    B) XSS
    C) DDoS
    D) Flood
Clique em uma opção abaixo para responder a questão: