Um hacker é um indivíduo que pretende obter acesso não auto...

Próximas questões
Com base no mesmo assunto
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Papiloscopista |
Q861060 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas

Comentários

Veja os comentários dos nossos alunos

SNIFFER : Verificam os dados e a vulnerabilidade de uma rede, serve tanto para ajudar ao administrador da rede a proteger sua rede achando falhas de ataques, quanto para ajudar a hackers a invadir uma rede.

 

AVANTE!!

ALTERNATIVA CORRETA: B – Sniffing (ou Sniffer – farejador) é um software utilizado para “farejar” o tráfego da rede, o que permite detectar e identificar problemas de transmissão de dados mas também pode ser um agente malicioso, capaz de interceptar e roubar dados que são transmitidos por aquela rede.

Link da prova comentada --> http://essencialconcursos.com.br/site/wp-content/uploads/2017/11/COMENTÁRIO-PROVA-IGP-INFORMÁTICA-1.pdf

Gabarito: B

 

Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings.  
 
Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. 

Acredito que os malweres corretos seriam assim: a)DOS, c)pharming e d)worms

 

A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

Três aplicações: busca de elementos em bases de dados, verificação de integridade de dados grandes e o armazenamento de senhas com segurança. A busca de elementos baseado em resumos é usada tanto em bancos de dados quanto em estruturas de dados em memória. O funcionamento se baseia na construção de índices, que funcionam de forma semelhante ao índice de livros.

(FONTE: http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html. Acesso: 04.02.18)

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo