SóProvas


ID
967027
Banca
CESPE / CEBRASPE
Órgão
TJ-PB
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.

Alternativas
Comentários
  • Gabarito: Letra C

    a) Spams são mensagens não solicitadas enviadas em massa geralmente contendo publicidade;

    b) O cavalo de tróia é um arquivo ou programa espião que precisa de uma porta de comunicação aberta para a captura de dados. Ele não se multiplica ou se propaga automaticamente, essas na verdade são características do worm;

    c) E aqui pode ser considerado o pega da questão, pois sempre que algum site do governo é invadido, a mídia faz questão de dizer que "hackers" invadiram o site, mas isso está errado. Os usuários que possuem avançados conhecimentos na área de informática podem ser divididos em 2 grupos basicamente: Hackers e Crackers. Os hackers são os usuários que usam os seus conhecimentos para o bem, assim como afirmava a questão. Já os crackers são os usuários que usam seus conhecimentos para fazer coisas erradas, ou seja, eles que são os caras maus! XD

    d) Como já foi mencionado, os crackers são usuários mal intencionados, mas que possuem um avançado conhecimento de informática;

    e) O phishing é a ação de obtenção maliciosa de dados geralmente por meio de páginas falsas ou mensagens de e-mail. O pharming é utilizado através de um link direcionando o navegador a uma página falsa e tentando corromper o DNS para a exibição de uma URL verdadeira. Ou seja, nenhuma ocorre no mundo real.
  • Ok, concordo com os comentários acima. Porém, salvo melhor juízo, a CESPE aprontou um peguinha aí tb:
    O enunciado pede a opção que representa uma AMEAÇA ao ambiente computacional. Os hackers são uma ameaça? sim! Porém, não no contexto da alternativa C, em que são contratados para fazer "testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem a segurança da informação"

    Mas ok.

    Fica a ressalva :)

    Bons estudos
  • com pouco conhecimento de informática,??? crackers???
  • Comentado por lucimario há 20 dias.

    com pouco conhecimento de informática,??? crackers???

    Lucimario...cracker é o "hacker malicioso", que usa os seus conhecimentos para destruir sistemas, praticar fraudes, ou quebrar senhas de aplicativos comerciais incentivando a "pirataria". Todo cracker é um hacker, ou seja, cracker é genêro do qual o hacker é espécie.
    Espero ter ajudado!!
    Bons estudos!!!
  • Sacanagem do CEspe, pra variar.... A definição de hacker está correta sim, mas não é uma alternativa que apresenta uma AMEAÇA, como diz a questão... embora um hacker, SE TIVER MÁS INTENÇÕES, possa causar algum prejuízo... mas isso é suposto... e no caso deixaria de ser um hacker, passando a ser um Cracker...

  • Ele quer o que a mídia cobra ou o que é o certo? Gabarito nada haver ...

  • A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. (Prof. Patrícia Quintão)

  • 2.3.1 Pharming


    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (DomainName System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:


    - por meio do comprometimento do servidor de DNS do provedor que você utiliza;
    - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

    - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou 
    modem de banda larga.


    Prevenção:


    desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados (mais detalhes na Seção 10.1.1 do Capítulo Uso seguro da Internet);observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Uso seguro da Internet).

    FONTE: http://cartilha.cert.br/golpes/

  • Hamram .... Realiza um fraude milionário e ve onde você irá trabalhar.... Na cadeia. Ao menos em países sérios é assim.


  • E o que seria um mundo "nao real"?

    A internet faz parte do mundo real. Bits e Bytes sao na verdade, valores binarios que sao obtidos por ausencia e presenca de energia, seja ela eletetrics, ou luminoso. É o mundo real!!!

  • Mundo não real é o mundo virtual, esse é o termo utilizado na área de TI.
    O que está no computador, nos jogos, internet, etc é considerado virtual. Não é negar a existência, é apenas para separar o mundo físico(pessoa-pessoa) e virtual(pessoa-máquina).

  • Não concordo com esse comentário

    b) O cavalo de tróia é um arquivo ou programa espião que precisa de uma porta de comunicação aberta para a captura de dados. Ele não se multiplica ou se propaga automaticamente, essas na verdade são características do worm;


    A caracteristica principal do worm é se replicar. 

    Worm = Ele se espalha em um ambiente de rede AUTOMATICAMENTE  sem a necessidade que o usuário clique sobre o arquivo infectado. 

    O comentário mais curtido está errado nesse apecto. 

    Esse comentário não nada a ver com o WORM quem procura portas livres é o BACKDOOR.

  • Essa é a típica questão da Cespe onde você tem que escolher a menos errada. Questão no mínimo contraditória ou truncada!

    Realmente a alternativa C é a menos errada no meu ponto de vista, mas você mata por eliminação, as outras alternativas estão erradas conforme elenca o Adriano Ribeiro!

    A única contribuição no comentário dele é com relação ao Cavalo de Tróia: esse malware é um presente de Grego e precisa da ação do usuário para que o programa seja executado, ou seja, abrindo a porta para que o malware que está dentro do Trojan Horse (Cavalo de Tróia) entre em ação.

  • Para os colegas que interpretaram a questão como se fosse para marcar a AMEAÇA (no exemplo e na sua posterior explicação), acredito que não há equívoco da banca. O teor do enunciado com as alternativas estão bem nítidos naquilo que se propõe (apontar a AMEAÇA e fazer uma breve afirmação sobre ela).

  • Minha contribuição.

    Phishing Scam => É um fraude em que o golpista tenta enganar um usuário, para a obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo de phishing, em que o cracker envenena o servidor DNS, alterando os IPs e redirecionando os acessos para páginas fraudulentas com o propósito de capturar informações para um servidor falso. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Fonte: Estratégia

    Abraço!!!

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • Os hackers , por serem usuários com conhecimento avançado de informática e redes, são frequentemente contratados pelas empresas para fazerem testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem a segurança da informação

    Gab.: C

  • BIZUZINHO: a cespe ama relacionar hacker como alguém do "mal". Entretanto, vale a pena uma observação:

    • Quando a palavra H A C K E R estiver sozinha = é um cara do mal!

    • Quando a palavra H A C K ER estiver acompanhada de C R A C K E R = é um cara do bem!
  • Minha contribuição.

    Pen Test: é um método que avalia a segurança de um sistema, de um computador ou de uma rede. Geralmente, quem utiliza essa tecnologia são hackers contratados por empresas para simular ataques.

    Fonte: QC

    Abraço!!!