Escolar Documentos
Profissional Documentos
Cultura Documentos
ATAQUES II
Vulnerabilidade
É definida como uma condição que, quando explorada por um atacante, pode resultar em
uma violação de segurança. Alguns exemplos de vulnerabilidades são:
Ataque de vulnerabilidade
Ocorre quando um atacante explora uma vulnerabilidade conhecida para realizar seu
ataque. Um exemplo disso foi o recente ataque a computadores com o sistema operacional
Windows por um ransomware que ficou conhecido como WannaCry. Na oportunidade, os
atacantes se aproveitaram de uma vulnerabilidade do sistema para inserir um ransomware
em milhares de computadores pelo mundo. A Microsoft, ao perceber a falha, disponibilizou
uma atualização para corrigir essa vulnerabilidade. No entanto, aqueles que não instalaram
essa atualização ficaram propensos a sofrer um ataque.
1 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Port Scanning
Técnica que se utiliza de ferramentas chamadas port scanners (ferramenta que permite
o scanner de portas). Visa obter informações dos serviços ativos por meio de mapeamento
das portas TCP e UDP.
NMAP
É um dos port scanners mais utilizados. Usado para auditorias em Firewall e IDS. Pode
identificar o SO utilizado pelo método stack fingerprint (tirar a impressão digital).
15m
Obs.: o conhecimento sobre port scanners e NMAP é cobrado em concursos públicos para
cargos mais avançados na área de Tecnologia da Informação (TI).
Tipos de Spoofing:
O protocolo SMTP (Simple Mail Transfer Protocol) possui uma falha e permite a alteração
dos seguintes campos de seu cabeçalho:
20m
• From (endereço de quem enviou a mensagem – remetente);
• Reply-To (endereço de resposta da mensagem); e
• Return-Path (endereço para onde possíveis erros no envio da mensagem são
reportados).
ANOTAÇÕES
2 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Assim, no caso do e-mail spoofing, o agente pode mudar todas essas informações desses
campos para tentar enganar as pessoas e, também, para não ser identificado. Um exemplo
disso é quando uma pessoa recebe um e-mail de um banco no qual não possui conta pedindo
para atualizar uma senha ou alterar o cadastro.
Nesse caso, se a pessoa responde esse e-mail para tentar identificar quem é o ata-
cante, por conta do spoofing realizado, a mensagem não chegará ao remetente, pois o
atacante também pode ter alterado o endereço de respostas da mensagem. Exemplo de
e-mail spoofing:
Conforme destacado em inglês na imagem acima, existem alguns pontos que permitem
identificar que essa mensagem se trata, na realidade, de uma tentativa de aplicação de um
e-mail spoofing, tais como:
ANOTAÇÕES
3 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
4 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
DIRETO DO CONCURSO
1. (2018/FCC/TRT – 6ª REGIÃO (PE)/ANALISTA JUDICIÁRIO – TECNOLOGIA DA INFOR-
MAÇÃO) Um dos ataques realizados por meio da internet é conhecido como e-mail spoo-
fing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre
outros. Nesse tipo de ataque, o atacante
COMENTÁRIO
Em um ataque utilizando o e-mail spoofing, o atacante mascara (altera) o campo “From:”
do cabeçalho do protocolo SMTP.
30m
ANOTAÇÕES
5 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
a. Worm.
b. Spoofing.
c. Sniffer.
d. DoS.
COMENTÁRIO
A questão descreve um ataque que utiliza a técnica de spoofing.
COMENTÁRIO
O IP spoofing é o mascaramento do endereço IP. Quem inspeciona os dados trafegados
em uma rede são os chamados sniffers.
GABARITO
1. a
2. b
3. E
�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula
preparada e ministrada pelo professor Jósis Alves.
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
6 www.grancursosonline.com.br