Logo Passei Direto
Buscar

Em ambientes digitais, as ameaças cibernéticas podem assumir formas diversas e cada tipo de ataque ou malware se vale de estratégias específicas para comprometer a integridade, a confidencialidade ou a disponibilidade das informações. A sofisticação dessas ameaças exige o reconhecimento preciso de suas características para que medidas de defesa sejam aplicadas de maneira eficaz, reduzindo riscos operacionais e institucionais.

 

KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC, 2014. (Adaptado)

 

Com base no cenário descrito, avalie as características operacionais de diferentes tipos de ataques cibernéticos e identifique aquele que, por sua estrutura, explora diretamente a manipulação da camada de aplicação com foco em vulnerabilidades específicas de software, permitindo a execução remota de comandos maliciosos.




  • O ataque Bluebugging compromete redes de sensores industriais e dispositivos ZigBee, promovendo sequestro de pacotes por via de bluetooth criptografado.
  • O ataque Application-Layer explora vulnerabilidades em softwares e protocolos utilizados por aplicações, permitindo execução de comandos diretamente sobre sistemas expostos.
  • O ataque ARP Spoofing opera por meio da varredura e coleta de credenciais de acesso em redes Wi-Fi públicas, ativando scripts diretamente no DNS da vítima.
  • O ataque Rogueware depende de cavalo de troia para forjar certificados SSL e sequestrar sessões TLS de forma silenciosa.
  • O ataque Adware atua mascarando-se como atualização legítima de sistema, permitindo acesso físico ao dispositivo antes da execução de scripts maliciosos.


User badge image
Murilo Azevedo

há 3 meses

Respostas

User badge image

Ed Verified user icon

há 3 meses

Para identificar o ataque que explora diretamente a manipulação da camada de aplicação com foco em vulnerabilidades específicas de software, vamos analisar as opções apresentadas: 1. Bluebugging: Este ataque se concentra em redes Bluetooth, não na camada de aplicação de softwares específicos. 2. Application-Layer: Este ataque é descrito como aquele que explora vulnerabilidades em softwares e protocolos utilizados por aplicações, permitindo a execução de comandos diretamente sobre sistemas expostos. Isso se encaixa perfeitamente na descrição que você forneceu. 3. ARP Spoofing: Este ataque envolve a manipulação de pacotes em redes locais, mas não se concentra na camada de aplicação. 4. Rogueware: Este ataque utiliza cavalos de troia, mas não é especificamente focado na camada de aplicação como um todo. 5. Adware: Embora possa se disfarçar como uma atualização legítima, não é especificamente um ataque que manipula a camada de aplicação para execução remota de comandos. Diante dessa análise, a alternativa correta que se refere ao ataque que explora vulnerabilidades na camada de aplicação é: b) O ataque Application-Layer explora vulnerabilidades em softwares e protocolos utilizados por aplicações, permitindo execução de comandos diretamente sobre sistemas expostos.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina