a) Port Scanner (Explorador de Porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se definir o range de portas que o aplicativo irá scanear, por exemplo, das portas 25 à 80.
b) Backdoor (Porta dos Fundos) é um código/programa usado para abrir portas em um computador para que este possa ser invadido. Para fazer uma invasão usando um backdoor, deve-se ter o número do IP do computador alvo e também a porta que será usada para entrar, como não se pode abrir a porta “por fora” do PC então o Hacker usa um backdoor para abrir determinada porta “por fora” para que ele possa entrar por ela.
c) Cookie Hijacking (Sequestro de Cookie/Roubo de Cookie) é um tipo de ataque pelo qual uma pessoa mal intesionada (Hacker) obtém acesso não autorizado a alguma informação confidencial. Especificamente falando, um Cookie Hijacking é o roubo (hackear) de cookies que contêm informações confidenciais que são necessárias para autenticar ou conectar um usuário a um servidor web remoto.
d) Denial of Service (Ataque de Negação de Serviço) é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na Web. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
e) Diferente dos ataques baseados na exploração de brechas de segurança, os ataques de Phishing utilizam engenharia social para tentar levar o usuário a revelar informações confidenciais, tais como senhas de banco, números de cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são usados e-mails e páginas web forjadas, que se fazem passar por páginas de bancos e lojas, entre outras artimanhas.
LETRA D.
Segundo o CERT.BR,"Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas
"http://cartilha.cert.br/ataques/