Um hacker é um indivíduo que pretende obter acesso não auto...
SNIFFER : Verificam os dados e a vulnerabilidade de uma rede, serve tanto para ajudar ao administrador da rede a proteger sua rede achando falhas de ataques, quanto para ajudar a hackers a invadir uma rede.
AVANTE!!
ALTERNATIVA CORRETA: B – Sniffing (ou Sniffer – farejador) é um software utilizado para “farejar” o tráfego da rede, o que permite detectar e identificar problemas de transmissão de dados mas também pode ser um agente malicioso, capaz de interceptar e roubar dados que são transmitidos por aquela rede.
Link da prova comentada --> http://essencialconcursos.com.br/site/wp-content/uploads/2017/11/COMENTÁRIO-PROVA-IGP-INFORMÁTICA-1.pdf
Gabarito: B
Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings.
Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers.
Acredito que os malweres corretos seriam assim: a)DOS, c)pharming e d)worms
A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.
Três aplicações: busca de elementos em bases de dados, verificação de integridade de dados grandes e o armazenamento de senhas com segurança. A busca de elementos baseado em resumos é usada tanto em bancos de dados quanto em estruturas de dados em memória. O funcionamento se baseia na construção de índices, que funcionam de forma semelhante ao índice de livros.
(FONTE: http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html. Acesso: 04.02.18)
A SYN Flood é um método de ataque DDoS é uma multiplicação de pedidos de serviços que inundam a rede de solicitações não permitindo que solicitações legítimas possam ser atendidas.
B Sniffing é um tipo de programa que monitora informações que trafegam pela rede. Podem ser utilizados de forma legítima para identificar pontos de problema na rede e em atividades criminosas podem ser prejudiciais e difíceis de se detectar.
C O Hashing (um conceito fundamental na área da ciência da computação e da segurança da informação um método utilizado para transformar dados de qualquer tamanho em um valor fixo de tamanho fixo. Esse valor resultante é chamado de hash ou resumo criptográfico.)
Pharming (um tipo de ataque cibernético mais sofisticado - redirecionar os usuários de um site legítimo para um site falso) - redireciona os usuários para uma página da Web falsa, mesmo quando o indivíduo digita o endereço correto da página da Web em seu navegador.
D Spoofing é um termo amplo para o tipo de comportamento em que um criminoso virtual se disfarça como um usuário ou dispositivo confiável para que você faça algo que beneficie o hacker e prejudique você.
Spoofing de e-mail se concentra no usuário: envolve itens como solicitações de dados pessoais ou transações financeiras.
Spoofing de IP: o invasor tenta obter acesso não autorizado a um sistema, enviando mensagens com um endereço IP falso ou "disfarçado" para parecer que a mensagem veio de uma fonte confiável, por exemplo, de alguém na mesma rede interna de computadores. (Conhecido como spoofing de sites.)
Worm (é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador) . São programas independentes que se autocopiam de um computador para outro através da rede de computadores. Eles podem operar sozinhos sem anexar-se a outros arquivos e dependem menos do operador para se espalharem entre computadores.