SóProvas


ID
2583187
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:

Alternativas
Comentários
  • SNIFFER : Verificam os dados e a vulnerabilidade de uma rede, serve tanto para ajudar ao administrador da rede a proteger sua rede achando falhas de ataques, quanto para ajudar a hackers a invadir uma rede.

     

    AVANTE!!

  • ALTERNATIVA CORRETA: B – Sniffing (ou Sniffer – farejador) é um software utilizado para “farejar” o tráfego da rede, o que permite detectar e identificar problemas de transmissão de dados mas também pode ser um agente malicioso, capaz de interceptar e roubar dados que são transmitidos por aquela rede.

    Link da prova comentada --> http://essencialconcursos.com.br/site/wp-content/uploads/2017/11/COMENTÁRIO-PROVA-IGP-INFORMÁTICA-1.pdf

  • Gabarito: B

     

    Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings.  
     
    Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. 

  • Acredito que os malweres corretos seriam assim: a)DOS, c)pharming e d)worms

  •  

    A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

    Três aplicações: busca de elementos em bases de dados, verificação de integridade de dados grandes e o armazenamento de senhas com segurança. A busca de elementos baseado em resumos é usada tanto em bancos de dados quanto em estruturas de dados em memória. O funcionamento se baseia na construção de índices, que funcionam de forma semelhante ao índice de livros.

    (FONTE: http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html. Acesso: 04.02.18)