-
sera que a resposta de letra E esteja mais conveniente com a realidade.
-
A questão pareceu complicada em uma primeira análise pois acredito que realmente seja possível que o invasor altere as configurações do computador para que o usuário não acesse a internet, mas independente disso devemos pensar com a lógica: porque um hacker ou cracker entraria no seu computador e alteraria a configuração, retirando o acesso a internet? Fazendo isso, ele não conseguiria executar nenhuma das ações previstas, por exemplo, nos outros itens da questão, pois todos dependem do próprio acesso a internet.
Se alguém puder nos confirmar se ele realmente consegue fazer essa alteração... :)
-
Como asssim ? Tudo bem que a "D" faz todo sentido. Mas e a "A" ?
Um botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de executar tarefas. Também é uma coleção deagentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores, utilizando software de computação distribuída.
-
Fui indo por eliminação, em busca da mais correta. A questão realmente é meio tosca, mas faz um pouco de sentido.
-
A-definição correta quanto ao nome empregado botnet
B-IP spoofing mascara pacotes de ip utilizando endereços de remetentes falsificados.
C-email spoofing aparentar ter sido outra pessoa que mandou o email
E-keylogger tem essa função de "copiar" o que terceiros estão digitando
-
A questão poderia ser anulada porque o hacker poderia alterar a configuração da internet para não ter mais acesso, lógico que ele perderia a conexão, mas vamos supor que a intenção do invasor seja essa bugar o pc do cara pra ele não conseguir acessar a internet.
-
-
Podendo levar sua máquina a ser bloqueada, por "outros servidores de correio eletrônico"!!?? (sobre a C)
-
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é:
a)O invasor pode instalar software que permita que o computador seja usado em ataques coordenados de grandes proporções, fazendo parte do que é comumente chamado de botnet. (AQUI O HACKER PRECISA DA INTERNET PARA EFETUAR O ATAQUE)
b)O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao fato. (ESSES TIPOS DE ATAQUE NECESSITA-SE DE ESTAR CONECTADO À INTERNET)
c) invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico.
(OUTRO ATAQUE QUE DEMANDA CONEXÃO PARA SER BEM SUCEDIDO.)
D) O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet.
(AQUI NÃO, POIS O ENUNCIADO SE REFERE A ATAQUES CONECTADO À INTERNET. SE O CRACKER O FIZER, SEU ATAQUE JÁ ERA).
e)O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de softwares denominados keyloggers, recuperar senhas de sites, banco via Internet etc.
(NOVAMENTE, NECESSITA DE CONEXÃO)
-
B - "[...] negligente ao fato."
B deveria ser o gabarito por causa dessa afirmação.
-
Simplesmente não consegui achar a resposta. Penso que esqueceram de colocar a resposta.