Questão: 39824 - Informática Diversos - Banca: - Prova: - Data: 01/01/2023

Os hackers ou crackers, são pessoas com grande conhecimento de tecnologia de informática, que se utilizam de suas habilidades para violar sistemas de informação. As técnicas utilizadas são as mais variadas.
Abaixo, apresentamos algumas dessas técnicas. Analise cada uma delas e marque a alternativa que define INCORRETAMENTE a técnica:

  • a
    Worm é um tipo de vírus inteligente, que se propaga sozinho, automaticamente. Enquanto outros tipos de vírus precisam da ação do usuário para se propagar, as pragas worm exploram as falhas do sistema operacional, instalam-se no computador do usuário e atuam de maneira absolutamente oculta. Por isso, a infecção por worm não é culpa do usuário.
  • b
    Cavalos de troia são ameaças extremamente perversas, pois vêm escondidos dentro de um software apresentado ao usuário como importante ou essencial. Esse tipo de ameaça representa uma das maiores preocupaçôes atualmente, pois após um clique do usuário, instala-se em sua máquina e segue roubando informaçôes do HD, acessando caixa postal, acessando planilhas e roubando senhas, principalmente para acesso a sistemas financeiros.
  • c
    Phishings são programas que contaminam o computador dos usuários, normalmente através de mensagens de e-mail. Esse tipo de praga representa severo perigo aos usuários, principalmente com a prática de spam. Apresenta-se de maneira inofensiva, induzindo o usuário através de mensagens criativas. São armadilhas muito bem construídas, que induzem o usuário a clicar num link, que, se acessado, efetua download de programas para realizar as mais variadas açôes no computador do usuário, inclusive roubando informaçôes sigilosas.
  • d
    Exploits correspondem a um conjunto de programas espiôes, que ficam varrendo o micro para descobrir dados relevantes da pessoa. Esse tipo de programa age descobrindo as preferências das pessoas, analisando os cookies, aqueles programinhas ligados a sites que a pessoa já visitou, e que visam facilitar sua navegação futura pelos mesmos sites. Também espiam o cachê do browser e o histórico de navegação da pessoa. O canal predileto de contágio deste tipo de programa é através programas freeware baixados pela Internet.
  • Próxima Questão