Questão sobre Segurança de Informação

- Os hackers ou crackers, são pessoas com grande conhecimento de tecnologia de informática, que se utilizam de suas habilidades para violar sistemas de informação. As técnicas utilizadas são as mais variadas.
Abaixo, apresentamos algumas dessas técnicas. Analise cada uma delas e marque a alternativa que define INCORRETAMENTE a técnica:

a) Worm é um tipo de vírus inteligente, que se propaga sozinho, automaticamente. Enquanto outros tipos de vírus
precisam da ação do usuário para se propagar, as pragas worm exploram as falhas do sistema operacional, instalam-se no computador do usuário e atuam de maneira absolutamente oculta. Por isso, a infecção por worm não é culpa do usuário.

b) Cavalos de troia são ameaças extremamente perversas, pois vêm escondidos dentro de um software
apresentado ao usuário como importante ou essencial. Esse tipo de ameaça representa uma das maiores preocupações atualmente, pois após um clique do usuário, instala-se em sua máquina e segue roubando informações do HD, acessando caixa postal, acessando planilhas e roubando senhas, principalmente para acesso a sistemas financeiros.

c) Phishings são programas que contaminam o computador dos usuários, normalmente através de mensagens de
e-mail. Esse tipo de praga representa severo perigo aos usuários, principalmente com a prática de spam. Apresenta-se de maneira inofensiva, induzindo o usuário através de mensagens criativas. São armadilhas muito bem construídas, que induzem o usuário a clicar num link, que, se acessado, efetua download de programas para realizar as mais variadas ações no computador do usuário, inclusive roubando informações sigilosas.

d) Exploits correspondem a um conjunto de programas espiões, que ficam varrendo o micro para descobrir dados
relevantes da pessoa. Esse tipo de programa age descobrindo as preferências das pessoas, analisando os cookies, aqueles programinhas ligados a sites que a pessoa já visitou, e que visam facilitar sua navegação futura pelos mesmos sites. Também espiam o cachê do browser e o histórico de navegação da pessoa. O canal predileto de contágio deste tipo de programa é através
programas freeware baixados pela Internet.

Resposta: "D" a função desses programas é descobrir falhas na segurança da máquina.

Simulado de Word 2010/2016

 Segue novo simulado