A resposta é
b) falsificação .
A falsificação envolve disfarçar um endereço de rede ou outras informações de identificação para obter acesso não autorizado. Os atacantes podem falsificar endereços MAC, endereços IP ou até endereços de email para ignorar as listas de controle de acesso (ACLs). Os ACLs confiam na identificação de usuários e dispositivos legítimos com base em seus endereços; A falsificação contorna isso.
Embora as outras opções sejam métodos de ataque, eles não ignoram diretamente as ACLs da mesma maneira que falsam:
*
eliminação de mídia: Isso envolve a busca de mídias descartadas (como discos rígidos antigos) para obter informações confidenciais. Embora isso possa levar ao acesso à rede, não é um método direto de ignorar as ACLs.
*
negação de serviço (DOS): Os ataques do DOS inundam uma rede com tráfego para torná -lo indisponível. Isso não ignora as ACLs; Isso os torna irrelevantes ao travar o sistema que eles protegem.
*
Pharming: Isso redireciona os usuários para sites falsificados. Isso está relacionado ao roubo de identidade e phishing, em vez de ignorar diretamente as ACLs em uma rede.