SóProvas


ID
2233249
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2016
Provas
Disciplina
Inglês
Assuntos

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

Segundo o texto,

Alternativas
Comentários
  • C.

     

    "A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back."

  • Letra A – Errada. O texto não comenta nada sobre a identificação de um hacker que instala um keylogger.

    Letra B – Errada. Veja que o texto afirma que keyloggers não são projetados para hackear senhas de e-mail.

     Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job.

    Embora keyloggers não sejam projetados para hackear senhas de e-mail, eles ainda podem ser usados para realizar o trabalho.

    Letra C – Certa. Perceba que o texto afirma expressamente que a forma mais efetiva de hackear uma senha de e-mail é utilizando keyloggers. 

            Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

              Mesmo que seja impossível hackear o banco de dados e decifrar imediatamente a senha de e-mail, ainda é possível enganar os usuários para que eles revelem a senha por eles mesmos. Isso pode ser feito usando um punhado de métodos como keylogging, engenharia social ou phishing. No entanto, a maneira mais fácil e mais eficaz é utilizando keyloggers.

     Letra D – Errada. O texto afirma o contrário: keyloggers admitem instalação remota para obtenção de senhas de e-mail.

    REMOTE  INSTALLATION:  In  addition  to  installation  on  a  location  computer,  keyloggers  also  support  remote  installation.  That means you can also install it even on those computers for which you do not have physical access.

    INSTALAÇÃO REMOTA: Além da instalação em um computador de localização, os keyloggers também suportam a instalação remota. Isso significa que você também pode instalá-lo mesmo em computadores para os quais você não tem acesso físico.

     Letra E – Errada. O texto cita que um keylogger não requer nenhuma habilidade especial.

    EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

    FÁCIL DE USAR: Um keylogger não requer nenhuma habilidade especial. Qualquer pessoa com conhecimentos básicos de informática deve ser capaz de usá-lo.

    Gabarito: C

    Estratégia Concursos.


  • O texto afirma que a forma mais segura de hackear uma senha de e-mail é utilizando keyloggers. 

    Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. ... the easiest and most effective way is by using keyloggers.
    Tradução: Embora seja impossível hackear a base de dados e instantaneamente abrir a senha do email, é possível enganar os usuários para que eles deem a senha por eles mesmos. ... a maneira mais fácil e efetiva é usar keyloggers.
    Gabarito do Professor: C


  • Inglês para mim é só tiro, porra e bomba na trave. kkkkkkkk

  •  a) F- REMAINS UNDETECTED: "A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back."

     b) F -  "though keyloggers are not designed to hack email passwords,...."

     c) ok

     d)F -"REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation."

     e)F - "EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it."

  • O engraçado é que apenas com o meu inglês de DOTA 2 consegui resolver está. kkkkk