SóProvas


ID
2571706
Banca
FEPESE
Órgão
PC-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.


Com relação a este assunto, são realizadas as seguintes afirmativas:


1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • 1 - hackers do bem.

    HACKER é uma pessoa que possui um grande conhecimento informático e que se encontra em constante estudo sobre a área, capaz de invadir o sistema de outrem para entretenimento e aprendizagem, e não a fim de criminalizar, bem como auxiliar aqueles que não possuem seu conhecimento.

    – O termo acabou sendo associado à criminalidade porque, erroneamente, a mídia passou a utilizá-lo para caracterizar todo agente causador de um crime mediante computador.

     

    2 – EMAIL SPOOFING é um artifício utilizado por SPAMMERS para falsificar o remetente de uma mensagem de e-mail.

    – O envio de e-mails é baseado no protocolo SMTP, que não exige senha ou autenticação do remetente.

    – Por conta disto um servidor de transporte de e-mail (MTA DO INGLÊS MAIL TRANSFER AGENT) pode identificar-se como sendo do domínio A, mesmo não o sendo.

    – Os spammers utilizam esta flexibilidade do protocolo para, dentre outros exemplos, se fazer passar por uma instituição financeira e mandar um e-mail em nome do banco solicitando a senha ou outros dados do correntista (prática conhecida por PHISHING).

     

    3 – ATAQUES DE FORÇA BRUTA (BRUTE FORCE ATTACKS) são muito comuns contra web sites e servidores web.

    – São um dos vetores mais comuns usados para comprometer websites.

    – O processo é muito simples e os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até que encontrem uma que funcione.

    – Uma vez conseguido, eles podem comprometer o site ou servidor com MALWARE, SPAM, PHISHING ou qualquer outra coisa queiram.

  • Varredura em redes é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.

     

    Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente. Utilizado em spams e phishings.

     

    Ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar
    sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.

     

  • Para os não assinantes: Gabarito E.

  • 1. Sniffing (a varredura pode ser feita por Hackers ou Crakers);

     

    2. Spoofing (e-mail com remetente dissimulado);

     

    3. Força Bruta (baseado na tentativa e erro);

     

     

     

    Rumo à PCSP!

  • Esta questão foi Ctrl+C, Ctrl+V do Texto da Cartilha de Segurança. 

    Gab. E

  • Que questão boazinha.

  • 1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

    ______________________

    Eu errei porque achei que era "a pessoa procurar por si só..." quando na verdade você pode forçar um Windows Defender por exemplo pra verificar a segurança do PC.

    Todas estão corretas. letra E