O número crescente de pessoas que consideram que a "web é um...
Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.
- Gabarito Comentado (0)
- Aulas (6)
- Comentários (7)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Comentários
Veja os comentários dos nossos alunos
PARA QUEM GOSTA DE ESTUDAR POR QUESTÕES DE PROVAS, AS QUESTÕES CORRETAS DO CESPE SAÕ PERFEITAS.
Curiosidade:computador zumbi:
Um hacker secretamente se infiltra num insuspeito computador da vítima e usa-o para conduzir atividades ilegais. O usuário geralmente permanece desavisado de que sua máquina foi "seqüestrada" - afinal, ainda é possível usá-la, embora ela fique consideravelmente mais lenta. À medida que seu computador começa ou a enviar quantidades massivas de spam ou a atacar sites, ele se torna ponto principal de qualquer investigação envolvendo as atividades suspeitas do seu computador.
O usuário pode descobrir que seu provedor de Internet cancelou sua conta, ou até que ele está sob investigação por atividades criminosas. Por outro lado, o hacker nem liga para a perda de um de seus zumbis, porque ele tem mais. Às vezes, ele tem muitos mais - uma investigação descobriu que um único computador de um hacker controlava uma rede de mais de 1,5 milhão de computadores (fonte: TechWeb).
Fonte:How stuff works
Bot (Robôs) e Botnet: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Os Bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário.
A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P (ponto a ponto), entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um Bot costuma ser chamado de zumbi (zombie computer),pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o Bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbise que permite potencializar as ações danosas executadas pelos Bots.
Quanto mais zumbis participarem da Botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são: ataques de negação de serviço, propagação de códigos maliciosos(inclusive do próprio Bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
Que questao grande. Nossa
Questão enorme para cansar o candidato.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo