SóProvas



Questões de Ataques


ID
49237
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta.

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.

V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.

Alternativas
Comentários
  • Aparentemente só a primeira esta correta.I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.<-verdadeira
    II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.<-Falsa o correto seria "aos e-mails NÃO solicitados[...]"
    III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.<-Falsa, replicações de si mesmo geralmente caracteriza um WORM
    IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.<-Falsa rsrs sei la nunca ouvi falar de chave unica
    V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.<-Falsa existem boas opções de antivirus gratuitos.
  • Gabarito alterado para a alternativa “B” em todas as provas.Justificativa da Banca:Há apenas um item certo: “Vírus é um programa ou parte deum programa de computador ...”.O item “Firewalls são dispositivos constituídos pela combinação desoftware e hardware...” estaria correto se fosse Firewalls sãodispositivos constituídos pela combinação de software ouhardware ...O item “Spam é o termo usado para se referir aos e-mails solicitados...”estaria correto se fosse Spam é o termo usado para se referir aos emailsnão solicitados...O item “Criptografia é uma ferramenta que pode ser usada...” apresentaincorreção na divisão dos métodos criptográficos em categorias.O item “Antivírus são programas projetados para detectar...” estáincorreto quando afirma que todos os antivírus são pagos.
  • Um virus pode autorepricar-se, que uma caracteristica de um worm...........mas isso depende do quanto a banca generalizou o assunto.......
    Um switch gerenciavel, poderia entrar como um firewall tanto de hardware E software?
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. (ITEM FALSO)."Os 'Firewalls', realmente, são combinações de hardware e/ou software, mas o roteador é que é usado para dividir redes de computadores".II Spam .... (ITEM FALSO, SEM COMENTÁRIOS)!III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. (item verdadeiro, para alguns autores, pois existem alguns que só consideram vírus como "parte de um programa" e não um programa).IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade(Item FALSO - a criptografia garante a confidencialidade. Quem garante integridade e autenticidade é a assinatura digital)....criptografia de chave única (também chamada de criptografia de chave de sessão), criptografia de chave pública e criptografia de chave privada (a criptografia assimétrica faz uso das duas chaves). V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. (ITEM FALSO, SEM COMENTÁRIOS).Abraços a todos.
  • somente a III está certa, portanto letra B
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. ERRADO. Quando fala-se em combinação estamos obrigando que software e hardware estejam juntos para formar o Firewall. O Firewall pode ser apenas o hardware e seu firmware como o BIG-IP ou apenas um software rodando sobre sua máquina local.II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas ERRADO. SPAM são emails não solicitados.III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. CORRETO. Virus é um programa. Entender programa como uma rotina escrita em alguma linguagem com uma finalidade ao invés de um simples arquivo executável caracterísitico de Worms. Como rotina ele pode fazer parte de outros programas e continuar a se disseminar.IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada. ERRADO. Os tipos de criptografia são de chave simétrica e chava assimétrica.V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. ERRADO. Existem excelentes soluções gratuitas.

ID
73804
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:

Alternativas
Comentários
  • Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.Fonte: Wikipédia
  • Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

  • Cara, as pessoas têm problemas... O que leva alguém a colocar aqui um comentário IDÊNTICO ao de outra pessoa???? Deus me livre...
  • O que é Engenharia Social? Consiste em uma tentativa de convencer pessoas a fornecer informações sensíveis a outra pessoa, mal intencionada, que as utilizará em benefício próprio: (exemplo: compras na internet com números de cartões de crédito ou saque em contas correntes com a senha bancária).

  • Letra B.

    Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou e-mail, para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações.

    Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.


    Vamos à resolução da questão:

    Item I. A descrição envolve o uso da engenharia social, já que alguém (via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da ingenuidade ou confiança do usuário, para obter informações como número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.

    Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o golpe não pode ser configurado como engenharia social. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining - “envenamento de DNS”). O item II é FALSO. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente, e gostaria de complementar ☺.... O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS). Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Exemplo: pode envolver alteração, no servidor DNS, do endereço IP associado ao endereço www.bradesco.com.br para que aponte para um site réplica do banco Bradesco.

    Item III. Novamente, o usuário recebe uma mensagem do suposto gerente do banco, induzindo-o a executar um programa qualquer. O item III é VERDADEIRO.

    Item IV. Não há engenharia social neste caso. O item IV é FALSO.




  • Simplificando: engenharia social = versão moderna do golpe do bilhete premiado.

     

    Alguém vem com uma conversinha pra cima do usuário para obter dele informações confidenciais.

  • Alternativa B

     

    I - Engenharia Social;

    II - Pharming;

    III - Engenharia Social;

    IV - Spyware.

  • ALTERNATIVA B

    PERSUADIR = ENGENHARIA SOCIAL

    O VELHO 171

  • Gab. B

    Meus resumos

    Engenharia Social:

    Enganar para obter algo.

    Técnica por meio do qual uma pessoa busca persuadir outra a executar determinadas ações.

    acontece através:

    • telefonemas;
    • e-mail;
    • redes sociais;
    • pesquisa de rua....


ID
86248
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

Alternativas
Comentários
  • Botnets são muito utilizados para propagação de SPAMs.Um computador "líder" distribui os "bots" para os computadores "zumbis", utilizando sua capacidade de processamento para continuar a disseminação de bots e o envio de spams, sem que o dono do computador zumbi saiba de nada.
  • Botnet é uma coleção de softwares robôs, ou bots (Abreviação de robots - robôs em inglês), que são executados automaticamente e de forma autónoma. O termo é freqüentemente associado com software malicioso, mas ele também pode referir-se à rede de computadores usando computação distribuída software.Embora o termo "botnet" pode ser usado para se referir a qualquer grupo de bots, como o IRC bots, esta palavra é geralmente usada para referir-se a uma coleção de computadores infectados (chamados de computadores zumbis) executando o software, geralmente instalados através worms, cavalos de Tróia, ou backdoors, sob um comando e de controlo das infra-estruturas. A maioria destes computadores estão executando sistemas operacionais Microsoft Windows, mas outros sistemas operacionais podem ser afetadosFonte: http://pt.wikipedia.org/wiki/Botnet
  • Uma “botnet” é uma rede de máquinas infectadas por “bots”. “Bots” são softwares maliciosos que se espalham de maneira autônoma (tal como um worm), aproveitando vulnerabilidades que podem ser exploradas remotamente, senhas fáceis de adivinhar, ou mesmo usuários mal informados que executam inadvertidamente arquivos recebidos pela Internet. fonte: http://www.rnp.br/noticias/imprensa/2005/not-imp-abril2005-coord.html
  • Um botnet é um grupo de computadores zombies (infectados por bots), e que são controlados por um hacker a que se denomina bot herder. Estas redes proporcionam-lhes grandes benefícios, alugando-as a terceiros para o envio de spam, por exemplo, ou utilizando-as directamente para instalar spyware em milhares de computadores.Mas as botnets também podem descarregar outro malware, como keyloggers, e assim a rede pode ser utilizada para conseguir os dados confidenciais de milhares de utilizadores.
     

  • Dentre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina. Este tipo de perigo é um dos menos conhecidos pelos usuários.
    Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando através do seu computador. Desta forma ele cria suas redes e espalha conteúdo perigoso através dela, prejudicando a você a aos seus amigos.

    BOTS
    Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.
    Ter um bot em sua máquina pode ser algo muito perigoso, pois ele pode captar dados bancários, enviando-os para o invasor. Além disso, seu computador se torna veículo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuários na Internet. É em geral desta forma que os bots se espalham pelos computadores dos mais incautos.

    Botnets
    Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.


    http://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm#ixzz2JIdroh00
  • Botnet é rede; Bot é programa.

  • A CESPE vem adotando botnet como bot quando trata de controle de máquinas. Teriam, portanto, a mesma função.


    POLÍCIA FEDERAL!

  • As redes botnets são controladas por criminosos que comandam as máquinas infectadas para aplicar ataques com o intuito de desestabilizar serviços online e realizar o envio de spams. Este tipo de rede é capaz de se propagar automaticamente pela web, enviando cópias de si mesmo de um computador para o outro.

     

    Para que são utilizados botnets:

     

    O alvo principal das botnets são atividades contra empresas e usuários comuns, que, muitas vezes sem saber, estão participando de uma rede de computadores criminosa.

    Veja os principais objetivos destes ataques:

     

    -Coleta de informações de cartões de crédito e dados de acesso de e-mail;

    -Espionagem industrial;

    -Ataques de negações de serviços para extorquir empresas;

    -Envios de spam e phishing;

    -Tornar os computadores da rede em agentes de envio de e-mail para spammers;

    -As botnets podem produzir cliques falsos, gerando receita, sem gerar cliques verdadeiros para o anunciante.

     

    http://www.techtudo.com.br/noticias/noticia/2014/01/cp2014-o-que-sao-botnets-e-como-se-proteger-veja-dicas-da-campus-party.html

     

    CERTO!

     

     

  • CERTO

     

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

     

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

     

    1 - Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

     

    2- os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

     

    3- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

     

    4 - os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

     

    5- quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

     

     

    https://cartilha.cert.br/malware/

  • Exemplos são os ataques de negação de serviços: DDo'S

  • Botnet, como a Chiara definiu, é um rede de computadores zumbis, ou rede de computadores que são controlados por meio de bots (aplicativos ou apps). Tome cuidado que o CESPE considera certo chamar Botnet de aplicativos de controle de computadores também.

  • Certo

    São controlados à distância

  • Zumbis existem e seu computador pode ser um deles!

    Pra cima !!!

  • Minha contribuição.

    Bot: é um programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi, visto que pode ser controlado remotamente, sem o conhecimento do seu dono.

    Já as botnets são redes formadas por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.

    Bot ~> zumbi

    Botnet ~> redes de zumbis

    Fonte: Estratégia

    Abraço!!!


ID
137674
Banca
FCC
Órgão
MPE-AP
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada

Alternativas
Comentários
  • CORRETA: SPYWARE (Espião)Programa que monitora e registra os hábitos de navegação e acesso à Internet do micro infectado. Pode conter KEYLOGGERS (capturadores de teclado) e screenloggers(capturadores de tecla);BACKDOOR (Porta dos fundos)É uma "ameaça ao sistema"; é uma abertuda deixada pelo programador de forma intencional para a invasão do sistema P por quem conhece a falha;PHISHING (trocadilho com "Pescaria")É um golpe para "pescar" (obter) dados de usuários, como senhas de banco, número de cartões de crédito, etc. Normalmente imPlementado Por uma réPlica da Página do banco que o usuário costuma acessar (ele recebe um e-mail contendo um link Para um endereço falso que Parece a Página real do banco);ROOTKITÉ um Programa malicioso que se esconde no sistema, imPossibilitando seu reconhecimento Pelos softwares de segurança. Omitem sua Presença no sistema escondendo suas chaves no registro e os seus Processos no gerenciador de tarefas.SNIFFERÉ uma ferramenta caPaz de intercePtar e registrar o tráfego de dados em uma rede de comPutadores; caPtura cada Pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o Protocolo definido em um RFC ou uma outra esPecificação.."Alea jacta est!".
  • SPYWARE
    Um spyware é um programa espião. São vários programas que monitoram os hábitos de acesso e navegação dos usuários.
    BACKDOOR
    É uma brecha, normalmente inserida pelo próprio programador de um sistema para uma invasão. Essa brecha pode ser interessante caso um usuário, por exemplo, esqueça uma senha de acesso, mas ainda assim constitui no mínimo uma vulnerabilidade.(porta dos fundos)
    PHISHING
    O Phishing é uma técnica que visa enganar um usuário (fraude), induzindo-o a clicar em um link que o levará para uma página clonada ou um arquivo malicioso.
    ROOTKITS
    Um rootkit é um conjunto de ferramentas (programas maliciosos) que permitem que crackers acessem a um computador ou rede de computadores.Uma vez que o rootkit é instalado, permite que o atacante ganhe privilégios de root (raiz), ou seja, privilégios de administrador e, possivelmente, o acesso a outras máquinas na rede. Um rootkit pode ser formado de Trojans, Spywares etc.
    SNIFFER
    É um programa utilizado para monitorar as informações em uma rede, “farejadores”, originalmente eram usados por administradores de rede, mas quando usados de forma mal-intencionada servem para espionar os dados que trafegam na rede.

  • Letra A. Os espiões (spywares) podem ser instalados no computador a partir de técnicas de phishing (pescaria) ou através de uma brecha aberta por um backdoor (porta TCP aberta sem autorização). Os kits de root (root é um termo que significa administrador, máster, usuário de alto nível) possibilitam através de diferentes ferramentas o acesso a informações sensíveis no computador. O sniffer (farejador) poderá ser um software ou hardware, que ao ser instalado, faz a análise de todo o tráfego na rede, separando as informações que considerar relevante, e talvez, enviar para o seu criador, possibilitando acesso a outros serviços do usuário, como bancos, cartão de crédito, etc.
  • Gabarito. A.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

  • Spywares- Programa espião que armazena dados e hábitos na navegação do usuario para repassa-lós a terceiros, sem, obviamente, o conhecimento do usuário. Rouba as informações.

  • GABARITO: A 

     

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.


    Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.


    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.


    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.


    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

  • alguém pode explicar melhor a diferença de sniffer e spyware?

  • Galera, estou com a Renata Ferraz, não sei qual a diferença entre um Spyware e um sniffer

  • SPYWARE CAPTURA DADOS LOCAIS (KEYLOGGER E SCREENLOGGER) 

    SNIFFER CAPTURA DADOS DE REDE.

  • ALTERNATIVA A

    objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros

  • Gab. A

    Spyware - Espião

    Criado para rastrear a vítima;

    monitora as atividades de um sistema e envia as informações coletadas para terceiros;

    Formas de monitoramento:

    • Keylogger;
    • screenlogger;
    • Adware;

    Phishing - Pescaria

    Prática fraudulenta de envio de e-mails alegando ser de empresa conceituada para introduzir indícios a revelar informações pessoais.

    Pescar pessoas através de sites ou mensagens falsas.

    Sniffer - Farejador

    Interceptador tráfego;

    Utilizados para analisar pacotes que passam pela rede;

    Filtra e captura informações específicas;

    Backdoor - Portas dos fundos

    Permite o retorno do invasor a um computador comprometido;

    Abre portas para invasão;

    Abre brechas. falhas no computador;

    permite a captura de dados

    Rootkit - Kids- esconde- esconde

    Conjuntos de programas que permite assegurar e manter a presença de um invasor em um computador comprometido;

    Escondem rastros e sinais de pragas digitais, inclusive de si mesmo;

    Pode camuflar sua presença;


ID
266785
Banca
CESPE / CEBRASPE
Órgão
PC-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.

Alternativas
Comentários
  • O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.

    -- CORRETA.


    PEN TES:
    O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas.

    - ataques lógicos: softwares maliciosos, ferramentas de buscas
    - ataques físicos: lixos de empresas, senhas no chão.
    - engenharia social: técnica maliciosa para se adquirir algo de alguém se passando por outra pessoa.
  • PEN TEST é um método que avalia a segurança de uma sistema de computador ou de uma rede, geralmente quem utiliza essa tecnologia são hackers contratados por empresas para simular ataques de uma fonte maliciosa.

  • Minha contribuição.

    Engenharia Social ~> É uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé. É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Fonte: Estratégia

    Abraço!!!

  • O PenTest é um conjunto de técnicas e ferramentas utilizadas para identificar falhas de segurança em sistemas e redes corporativas. Através dessas técnicas, o profissional Pentester irá identificar as vulnerabilidades existentes na arquitetura da empresa, explorá-las e entregar um relatório à empresa, que deverá então tomar as devidas ações para corrigir as falhas de segurança.

    GAB C

  • CERTA!!!!!

    - ataques lógicossoftwares maliciosos, ferramentas de buscas

    - ataques físicos: lixos de empresas, senhas no chão.

    - engenharia social: técnica maliciosa para se adquirir algo de alguém se passando por outra pessoa.

    PEN TES:

    teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas.

    Engenharia Social ~> É uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé. É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

  • falou em tecnologia é 90% de estar certa. Nishimura neles
  • Campo fértil para os engraçadinhos.

  • O teste de intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

  • CERTA

    Uma questão recente sobre o assunto:

    CONTEMAX - 2019 - Prefeitura de Orobó - PE - Auxiliar Administrativo

    Segurança é um item crucial para o andamento do dia a dia de uma empresa de tecnologia, tanto que muitas delas contratam hackers para testar vulnerabilidades de sistemas. Para isso, existem empresas que listam essas empresas que querem ser testadas e disponibilizam essa lista para hackers cadastrados que trabalham justamente tentando encontrar vulnerabilidades.

    Assinale nas opções abaixo o nome desse tipo de teste.

    C) PEN TEST.

  • PENTEST (PENETRATION TEST)

    • conjunto de técnicas e ferramentas utilizadas para identificar falhas de segurança em sistemas e redes corporativas.
    • Precisa de um pentester (profissional): quem identifica as vulnerabilidades existentes na arquitetura da empresa, explorá-las e entregar relatório.
    • Ao receber relatório, a empresa toma decisões p/ corrigir as falhas de segurança.
    • precisa de um contrato definindo o escopo da atividade (já que o pentester vai realizar ataques p/ identificar as vunerabilidades)
    • Footprint: é a fase inicial de um pentest. Quando ocorre a busca detalhada de informações sobre o alvo p/ promover um ataque. Ou seja, é a FASE DE RECONHECIMENTO.
    • Fingerprint: é uma das fases do footprint. A intenção é identificar a versão do sistema operacional da máquina-alvo.

ID
317008
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança da informação, julgue os itens
subsequentes.

A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil.

Alternativas
Comentários
  • Dicas para criar uma senha forte

    As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador. Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador. Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha forte.

    O que torna uma senha forte (ou fraca)?

    Uma senha forte:

    • Tem pelo menos oito caracteres.

    • Não contém seu nome de usuário, seu nome real ou o nome da empresa.

    • Não contém uma palavra completa.

    • É bastante diferente das senhas anteriores.

    • Contém caracteres de cada uma destas quatro categorias:

      Categoria de caracteres
      Exemplos

      Letras maiúsculas

      A, B, C

      Letras minúsculas

      a, b, c

      Números

      0, 1, 2, 3, 4, 5, 6, 7, 8, 9

      Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços

      ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /

    Fonte: http://windows.microsoft.com/pt-br/windows-vista/tips-for-creating-a-strong-password

  • Quanto maior a DIFICULDADE, mais tempo você poderá acessar sem problemas....
  • Esta CERTO. (é considerada difícil)
    Embora, este conceito de "dificuldade" seja relativo e questionável.

    Sobre senhas...
    Tem uma cartilha "bacana" na internet (segue link) que explica de forma simples e objetiva as melhores técnicas para criação de senha.
    Leitura fundamental para concursandos. Recomendo!
    http://www.csirt.pop-mg.rnp.br/docs/senhas.pdf


    Se, por acaso, o arquivo PDF não estiver mais diponível no "link" indicado acima, solicite-me pela área de "Recados" aqui do QC, que envio prontamente.

    Bom estudo!
  • Bem relativa essa resposta. Relativamente depende do humor da Banca Cespe para considerar essa resposta certa ou errada no dia. E não adianta bater de frente.É aí que vai os 5% de sorte em passar no concurso...

  • E eu que pensei que fosse pregadinha do Cespe, lá marquei errado só por causa desse nome "harckers" kkkkkkkkkkkkkk

  • Marquei errado devido a questão ser de 2011. Achei que tava desatualizada.

  • o que a banca queria avaliar era o conhecimento do candidato quanto a recomendação para formação do uso de senhas ... o recomendado para torna-la mais seguras é o uso de numeros, letras maiuscula e minisculas, simbolos e etc...o que tornaria mais DIFICIL para o "hacker" descobrir do que uma senha convencional que usa datas de aniversarios, placas de carros, combinações fáceis de letras e numeros, etc..

  • GABARITO: C 


    Como saber se uma senha é forte?

     

    A Intel possui um site, inicialmente criado para um concurso, mas que continua funcionando até hoje, que mede a força de uma senha, apontando quanto tempo um cibercriminoso demoraria para quebrá-la utilizando os métodos conhecidos. Para testar sua senha, basta entrar aqui (não utilize senhas que você usa no cotidiano).


    As senhas listadas neste texto passaram no teste de segurança. “EuG0st0DCh0c0l@teEFuteb0l!” demoraria 260 sextilhões de anos para ser quebrada, segundo o site, enquanto "Eu G0st0 De Ch0c0l@te E Futeb0l!" demoraria 7 nonilhões de anos. Já “My 1st Password!” é uma senha mais simples e demoraria apenas 4 meses para ser quebrada, mas ainda é considerada segura o suficiente para o uso no dia a dia.


    “K3H46m2uvUvQTYQKZGmr5Cmc”, que é a senha mais difícil de ser lembrada, também é extremamente segura, demorando cerca de 254 quintilhões de anos para ser derrubada. 

  • que porra é harckers kkk

     

  • QUESTÃO ALTAMENTE SUBJETIVA.................

  • Achei uma pergunta subjetiva, depende do hacker né kkkk

  • Não é a toa que Hackers invadiram o Pentagono, milhões de empresa

    Desde quando senha é complicada para Hacker?

  • Se for por força bruta? Sim, é difícil.

  • Lembrando que a banca gosta de "brincar" com os conceitos e objetivos dos Hackers e dos Crackers.

    A título de informação, os Hackers elaboram e modificam softwares/hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

    Por outro lado, o conceito de Crackers determina aquele que pratica a quebra (cracking) de um sistema de segurança.

    Veja:

    Q585851

    "Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

    A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço."

    GABARITO: ERRADO.

    Bons estudos!

  • Sim, "difícil de ser descoberta" é a atribuição dada pela segurança da informação, no que tange às políticas de segurança, às senhas que possuem tais características:

    Letras maiúsculas | Minúsculas | Símbolos | Números.

    Gabarito correto.

  • GAB C

    QUESTÃO SUBJETIVA DEMAIS

  • Harckers ehdifud...
  • A probabilidade de ter maiores combinações não isenta a probabilidade do usuário ser uma anta

    A senha: Nomedousuário@123.

  • Acho que a CESPE não conhece Anonymous, rapaziadinha da Russia....

  • HaRckers ou CraRckers??

  • Depende do ponto de vista e do conhecimento do avaliador. Caso ele esteja se referindo ao que prescreve as "boas práticas", estaria aceitável e até certa; no entanto, se estiver considerando o profundo conhecimento/experiência de Hackers ou Crackers espalhados pelo mundo, estaria errada.

  • Rapaz, eu errei... mas depois lembrei das opções quando vamos criar uma senha, o próprio site recomenda uma senha DIFÍCIL como sendo essa descrita ai na assertiva (S3NH$123qc por exemplo).

  • Lembrar do que é uma senha FORTE! Por que quando vamos criar uma senha o próprio site pede para que haja letra maiúscula, número, caracteres especiais, etc? Porque dificulta o descobrimento da senha por terceiro (seja por um programa que se utiliza de tentativas, por hacker ou outra forma). Assim, a utilização de senha forte, em regra, dificulta mesmo!

  • Na prova, certamente, eu marcaria errado :/, achei esse ''dificil'' meio subjetivo.

  • Até parece que é difícil pra um hacker, acredito que o gabarito seja certo por conta da data dessa questão, ou seja, é antiga pros padrões de hoje.

ID
317011
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança da informação, julgue os itens
subsequentes.

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.

Alternativas
Comentários
  • Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. (fonte:http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o)
  • Muito pelo contrário!
    Mostra que você está por dentro das "armadilhas".
    ; )
  • ERRADO

    Esse tipo de ataque é feito normalmente por gente especializada, de fora, que utiliza recursos para sobrecarregar o uso de um recurso ao ponto de esgotá-lo. Por exemplo... o site do Banco do Brasil. Vamos imaginar que ele tenha capacidade de atender algo em torno de 1000 usuários por hora. Se o site estiver sendo vítima de um ataque do tipo negação de serviço (DoS é a sigla original), esse número pode cair para 100, ou 10, ou até mesmo 0, porque o site pode simplesmente sair do ar. Como é que isso acontece? O atacante acessa freneticamente o site ao ponto de ocupá-lo totalmente, o que acaba inviabilizando novos acessos. Portanto, trata-se de um ataque especializado, feito completamente à revelia dos demais usuários (clientes do banco neste nosso exemplo), que ingênuos ou não, cautelosos ou descuidados, serão vitimas igualmente, já que o acesso ao site do banco lhes será negado. Não por algo que tenham feito, mas sim porque alguém, de fora, está atacando o site.

    O phishing seria um tipo de ataque que abusaria da ingenuidade do usuário. Negação de serviço não.
  • Assertiva ERRADA. 
    Esse tipo de ataque independe da personalidade do usuário. Um ataque de negação de serviço usa conceitos técnicos de redes de computadores para explorar as limitações de hardware dos servidores que hospedam sites e outros serviços, fazendo com que fiquem sobrecarregados, não podendo processar requisições legítimas. 
  • Denial of Service (DoS)

    Os ataques de negação de serviço (Denial of Service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico.No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou  requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos.
    No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador (es) conectado (s) à Internet

  • Trecho retirado da Aula em PDF do professor Victor Dalton:


    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service).


    Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era derrubado.Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuídos de negação de serviço, são os de mais difícil defesa.


    Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: 


    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma
    que ele não pode mais fornecer seu serviço.

    - Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

    Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial ofService).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    CERT

  • GABARITO: E 

     

    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:


    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço.


    Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.


    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

  • Gab: Errado


    Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Provas: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica Legislativa 


    O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. (CERTO)

  • Minha contribuição.

    DOS (Denial of Service) => Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um equipamento conectado à rede, para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades.

    Fonte: Estratégia

    Abraço!!!

  • Os ataques de negação de serviços possuem a função de bombardear um servidor alvo por meio de um ataque de zumbis de vários computadores, tirando-o do ar, é uma característica de um ataque distribuído de negação de serviço – DDoS.

    Fonte: Estratégia Concursos.

  • ERRADO.

    Ataques de negação violam o principio da disponibilidade, ou seja, tornam o serviço indisponível ao usuário.

    Exemplo clássico: malware de boot, que impede (nega) que o PC seja ligado.

    Para isso não é necessário meio de engenharia social a fim de ludibriar o usuário, como ocorre nos phisings (que se amolda perfeitamente ao enunciado da questão).

  • ERRADO.

    Ataques de negação violam o principio da disponibilidade, ou seja, tornam o serviço indisponível ao usuário.

    Exemplo clássico: malware de boot, que impede (nega) que o PC seja ligado.

  • DoS (Denial of Service)ataque de negação de serviço. É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet (sobrecarga em um servidor). Envolve apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo.

    DDoS (Distributed Denial of Service): ataque distribuído de negação de serviço, um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis. Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor.

    Engenharia Social: É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Phishing também é uma forma de engenharia social.

    Gabarito: Errado.

  • errado

    ataques de negação de serviço sobrecarregam o servidor, de modo que os tornam mais vulneráveis, e tornam indisponíveis as páginas atacadas

  • GAB: E

    A QUESTAO FAZ ALUSÃO, POR EXEMPLO, AO ATAQUE DE PHISHING, ONDE A PESSOA É DIRECIONADA À SITES FALSOS DE BANCOS E ETC.

  • Gabarito: Errado

    Lembre: DoS - DoSS ==> SERVIÇOS

    Logo, essas formas de ataque visam solicitações em massa de serviços, com o intuito de "travar" / "exaurir " recursos de redes, sites e máquinas.

  • Normalmente, é o phishing que abusa da burrlce humana

  • No caso é a ENGENHARIA SOCIAL que utiliza da ingenuidade ou da confiança do usuário.

  • Um ataque DOS ( Negação de Serviço) foi o que aconteceu com o site da NC-UFPR recentemente, ao tentar acessar o local de prova da PC-PR kkkkk... Só que esse "ataque" foi legítimo...

  • Os ataques de negação de serviços (DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los.

    Esses ataques não dependem da ingenuidade do usuário, pois o usuário não precisa tomar nenhuma ação como clicar em um arquivo ou abrir um email.

    A assertiva refere-se, na verdade, aos ataques de engenharia social, que se utilizam da manipulação psicológica de pessoas (persuasão) para a execução de ações ou divulgar informações confidenciais. Explora as fraquezas humanas e sociais, enganando e ludibriando pessoas por meio de uma uma falsa identidade.

    Gabarito: Errado.

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Na verdade, a questão trata de Engenharia Social e, não, Negação de Serviço. Esse termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua ingenuidade ou da confiança.

    Errado

  • GAB. ERRADO

    phishing seria um tipo de ataque que abusaria da ingenuidade do usuário. Negação de serviço não.


ID
317161
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne à segurança da informação, julgue os itens
subsequentes.

Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso.

Alternativas
Comentários
  • ASSERTIVA CERTA

    Apesar da redação não ser das melhores, a assertiva quis dizer que programas que enviam e-mails para todos os nossos contatos sem que nós desejemos são considerados maliciosos ou vírus.
  • Para esa pergunta estar certa, devemos supor de que esteja falado do malware WORM - WRITE ONCE, READY MANY - que é um malware que infecta o PC, mas não ataca o hospedeiro, apenas envia e-mails aos contatos deste, sem que ele saiba.
  • TEXTO PÉSSIMO.....

     

                       Em informtática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


    até mais!

    ;)

  • ANULADA, Justificativa do CESPE:

    "A redação do item causou ambiguidade, podendo ter induzido o candidato ao erro. Dessa forma, opta-se por sua anulação."
  • "Apesar da redação não ser das melhores, a assertiva quis dizer que programas que enviam e-mails para todos os nossos contatos sem que nós desejemos são considerados maliciosos ou vírus."

    Não necessariamente, por isso, questão anulada!
  • Basta lembrar que aquela sua tia velha chata que fica enviando correntes cristãs pra família inteira é, também, meio folgada... Então, ela poderia querer poupar seu trabalho, adquirindo um programa para mandar emails pra todos os contatos de uma só vez, espalhando a palavra do Senhor com muito mais eficiência.

    As correntes cristãs da sua tia velha são chatas pra caralh*, disso a gente tem certeza, mas o programa não é necessariamente um malware. Afinal, ela  está pensando no bem dos sobrinhos, só quer que eles parem de ouvir Luan Santana e de tirar foto na frente do espelho mostrando um suposto tanquinho, fazendo duckface, boné aba reta na cabeça, símbolo da paz com os dedos e escrevendo coisas como "no pain no gain" e "aqui bagulho é loco" nos comentários.
  • Não precisava ter anulado, dava pra trocar o gabarito pra errado de boas.


ID
391165
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

nstrução: Para responder às questões de 21 a 30, considere
os dados abaixo.


I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interes
se do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem ele-
trônica deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam de-
cifrá-lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), provi-
denciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

A recomendação em IV é para evitar um tipo de fraude conhecida por

Alternativas
Comentários
  • Gabarito - E

    O conjunto de técnicas empregadas para roubar a Identidade Eletrônica de um indivíduo, permitindo o acesso a áreas ou serviços privados em benefício próprio constitui delito de fraude e é conhecido como Phishing.
    A grande maioria dos esquemas de segurança estabelece que um indivíduo necessita, no mínimo, um Nome de Usuário e uma Senha para acessar áreas privadas, como contas de e-mail, Internet banking, Compras on-line e até seu próprio computador.
     
    Esses dados e demais dispositivos de segurança formam o que se conhece por “Identidade Eletrônica” ou, em alguns meios, “Credenciais” de um indivíduo.
     
    Mas, além disso, é importante ter o cuidado especial de não divulgar sua Identidade Eletrônica a ninguém. Qualquer pessoa que chegue a conhecer a senha do seu e-mail, por exemplo, poderia lê-lo e inclusive se passar por você diante dos olhos do receptor da mensagem.
     
    A maioria dos espiões virtuais têm como interesse o acesso à somente uma coisa: seu dinheiro.
  • Letra E
    Phishing scam
    Bastante comum, esse tipo de golpe virtual é baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais.
    Quando aceitam a sugestão dos piratas, abrindo os arquivos ou visitando esses endereços, as vítimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na máquina têm como objetivo roubar informações pessoais dos usuários de internet.
    Bons estudos.


  • O termo phishing scan descreve a prática utilizada através do envio de e-mails, que consiste em fazer com que o usuário transmita suas informações pessoais (como: nome, CPF, número de conta, senhas em geral), ao visitar falsas páginas de instituições conhecidas. 
    Alternativa E

  • A) chat >>  aplicação de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos. Ex. MSN

    B) cracker >> Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. 

    C) spam >> São todas as mensagens que você recebe sem solicitação, normalmente no e-mail.Ex: e-mails de propaganda.

    D) hacker >> 
    são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

    Vale resaltar a enorme diferença entre cracker e hacker, pois o cracker age sempre visando lucros e de forma maliciosa(pirateando, quebrando senhas, saqueando contas bancarias, etc). Já o hacker tem uma ideologia, no meu ver são os mocinhos vestidos de vilão. Aconselho vocês olharem um pouco da história do grupo Anonymous.
  • Phishing scam- coletar dados quando se passa por uma autoridade reconhecida (bancos, governo etc), com objetivos maliciosos.
  • Letra E.


    Cracker e Hacker - são pessoas que tentam invadir programas de computadores, sendo o Cracker invasão para o lado negativo e o Hacker invasões positivas, ou seja, para testar a segurança dos sistemas.

    Chat - São salas de bate-papo.

    Spam - São mensagens indesejadas geralmente vindas por e-mail ou em visitações a sites.
  • Gabarito: E

    Phishing Scam ou Pescaria virtual

    O que é:
    Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.

    Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.

    fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml 
  •  PHISHING: É um site falso ou um e-mail isca (que te leva a um site falso) utilizado para roubar informações pessoais do usuário.
    a tradução da palavra até ajuda um pouco... pescaria, é como se o usuário fosse fisgado a um site enganoso para que o hacker obtenha seus dados.
  • GABARITO: E 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.


ID
621586
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.

Alternativas
Comentários
  • Errado.
    Phishing é uma técnica usada por pessoas com intenções maliciosas, que enviam uma isca para o usuário por e-mail. Ao clicar no link, ele é direcionado para um site falso, ou um programa é executado localmente adicionando linhas no arquivo HOSTS (técnica de pharming). As telas seguintes sugerem a digitação de dados bancários e/ou cartão de crédito.
    Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger.
    Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware.
    Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.
  • É BASICAMENTE O INVERSO!

     Em 
    computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial.
  • Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    O Phishing, antigamente utilizado para roubar contas de usuários da America Online, hoje tem aplicações muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancárias.

    http://pt.wikipedia.org/wiki/Phishing
  • Phishing (também conhecido como Phishing scam, ou apenas scam) 
    Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. 
    Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). 
    Fonte: INFORMÁTICA (TEORIA E EXERCÍCIOS)  PROF.PATRÍCIA LIMA QUINTÃO 
  • Phishing:  ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    Ex.: e-mail com sites de bancos pedindos snhas e numeros de cartões.
  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • como ha varios comentarios sobre as outras ameaças,  ai vai a de hoax:

     Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mailsites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.

    Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.

    Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail. Podem ser mensagens ou posts para supostamente atestarem ou simplesmente polemizar sobre algo que sejam contra ou que tenham antipatia a alguma coisa ou a alguém.(http://pt.wikipedia.org/wiki/Hoax)

  • Phishing e phaming são tipos de GOLPES utilizados na internet.

  • Prezados,

    Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Exemplo de Phishing é um email que você recebe "do seu banco" lhe solicitando dados pessoais, número de cartão e senha, ao responder esse email você estará enviando seus dados para o golpista e não para seu banco.

    Portanto a questão está errada.
  • Phishing tem como  função "pescar" dados ou informações pessoais dos usuarios por meio de mensagens de e-mail ou sites falsos.O antivirus não detecta phishing.

  • Adwares não são espiões

  • GABARITO: LETRA B

    Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.

  • KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK

  • KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK

  • Na minha prova essa questão não cai

  • Phishing é um malware.

    É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

  • SPYWARE QUE É

    • Phishing- UM TIPO DE GOLPE COM O OBJETIVO DE OBTER DADOS PESSOAIS E FINANCEIROS
  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questões Cespianas:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

    [...]

    RESUMO

    ➥ Phishing --> PESCA Informações.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • Phishing é uma técnica usada por pessoas com intenções maliciosas, que enviam uma isca para o usuário por e-mail. Ao clicar no link, ele é direcionado para um site falso, ou um programa é executado localmente adicionando linhas no arquivo HOSTS (técnica de pharming). As telas seguintes sugerem a digitação de dados bancários e/ou cartão de crédito.

    Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger.

    Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware.

    Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.

  • Phishing "PESCAR"

    PEGA TUAS INFORMAÇOES POR MEIO DE EMAIL, SITES ETC. USADO, NORMALMENTE, PARA PEGAR INFORMAÇOES BANCARIAS

  • errado

    não se combate uma praga com outra praga

  • GABARITO ERRADO

    Phishing --> PESCA Informações

  • Phishing também é do "mau"

  • AntiSpyware

  • Pescaria.


ID
708316
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, acerca de segurança da informação.

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

Alternativas
Comentários
  • Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
  • Assertiva correta.
    Tantos os sistemas de prevenção, quanto os sistemas de detecção de invasão fazem uso da análise do tráfego da rede para realizar suas atividades.
    Se um IDS ou IPS detecta movimentação irregular ou desconhecida ele emite um alerta para o seu administrador ou realiza operações proativamente como, por exemplo, o bloqueio de algum programa.
    A diferença básica é que o IDS trabalha durante a invasão ou suspeita de invasão do sistema, enquanto que o IPS trabalha com tráfegos de rede que sejam suspeitos de forma a supor um possível ataque.
  • Iintrusion prevention system- extensão do firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em portas como os firewalls tradicionais trabalham.

    Intrusion detection system-refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados.
  • - O IPS complementa um IDS bloqueando a intrusão e impedindo um dano maior para a rede. É uma ferramenta que detecta e bloqueia o invasor. Como foi dito o IDS é como se fosse um alarme de um carro que somente soa quando alguém abre sua porta. Já o IPS dispara o alarme e também trava as rodas para que o invasor não leve o carro.

    - Assinaturas são ataques conhecidos. Através das assinaturas ou regras pode-se gerar os alertas para atividades suspeitas. É feita comparação dos dados com as assinaturas e aí são gerados os alertas.

    - O IDS faz análises na rede e no Sistema Operacional, verificando as atividades dos usuários, excesso de conexões, volume de dados, serviços de rede e etc. Esses dados são guardados em uma base de dados para que posteriormente de acordo com a configuração do sistema este possa alertar uma intrusão ou ameaça.

     

    Fonte: http://www.lncc.br/~borges/doc/IDS%20IPS%20e%20Entropia.TCC.pdf
  • Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. CERTA
    A questão foi feliz em utilizar o termo similares pois são técnicas de segurança da informação que visam a proteção contra eventuais riscos a segurança da informação - atuam de forma similar - pois identificam ataques analisando o tráfego da rede com base em assinaturas ou conjunto de regras de segurança. SÃO GUARDIÕES DO SISTEMA.
    Porém, vale lembrar que possuem suas distinções:
    IDS - DETECTA uma potencial violação de segurança, registra a informação e dispara um alerta (SOLUÇÃO PASSIVA DE SEGURANÇA), mas também pode em alguns casos reagir bloqueando o Firewall.
    IPS - PREVINE eventuais ataques identificando e promovendo tentativas de parar o ataque (SOLUÇÃO ATIVA DE SEGURANÇA) - Considera-se uma evolução do IDS.
  • Conhecimento de suma importancia para um papiloscopista....

  • Alfonso Rafael Cavalcanti Struck


    acredito que você tenha invertido os conceitos...


    o IDS é o pintcher...

    e o IPS é o pitbull....


    axo q vi isso na aula do prof. Carlos Viana... corrija me se estiver errado

  • O Afonso explicou tudo errado. O povo adora se meter e deixar comentário sem nem saber do que se trata e acaba acabando com quem ta estudando.Se não sabe não se mete a fazer zorra.


  • Questão similar Cespe:


    Q246955 - Sistemas de detecção de intrusão são capazes de verificar o tráfego de rede que entra e sai de um PC, comparando as informações trocadas com conjuntos de assinaturas de ataque e identificando tentativas de invasão para explorar vulnerabilidades do PC. [CORRETA]
  • Fiz um mnemônico meio sem graça, rs: 

    IDS - Intruso Detectato no Sistema. Alerta o usuário!

    IPS- Impede , Previne ataque no Sistema.

    .

  • IDS - Identifica

    IPS - Previne

  • Ambos monitoram e analisam, mas só o IPS age e bloqueia esses ataques

  • Meu Deus.... é mais fácil tirar o Temer da presidência do que eu entender questões de "NOÇÕES DE INFORMÁTICA", pqp!

  • ANOTADO:

     

    IPS é um pinche, IDS um pitbull

    kkkk

  • SHOW DE BOLA !!! Já me ajudou bastante essa dica da Alice Pellacani

  • Certo.

     

    Sistemas de Detecção de Intrusos (IDS): são sistemas que monitoram atividades em redes de
    computadores, capazes de detectar atividades suspeitas. Configura-se uma solução passiva.

     

     

    Sistemas de Prevenção de Intrusos (IPS): por sua vez, são sistemas que implementam regras e políticas
    para o tráfego de uma rede
    , capazes de prevenir e combater ataques. É uma solução ativa!

  • Similar: Parecido, não igual.

  • IDS - Detecta e informa.

    IPS - Detecta e previne.

    Lembrando que o IDS é conhecido pelos chamados alertas de falsos positivos, processo que pode ocorrer quando há a suspeita de uma assinatura/estrutura ainda não pertencente ao seu registro, e que não ofereça risco algum.

    Gabarito correto.

  • CERTO

    O IDS e o IPS são ferramentas que auxiliam o FIREWALL.

    IDS: DETECTA a ameaça, mas não tem capacidade de bloqueá-la.

    IPS: Detecta e PREVINE (bloqueia) a ameaça.

  • O IDS (Intrusion Detection System) faz o monitoramento de redes baseado em padrões previamente estabelecidos pelo administrador. Caso ache alguma anomalia, um aviso (trigger) é disparado para o administrador tomar alguma ação.

    Já o IPS (Intrusion Prevention System) é mais inteligente que o IDS devido ao fato de tomar ações baseadas em análises heurísticas do tráfego de rede. Ou seja, ele não precisa de uma intervenção humana para que seja tomada uma ação efetiva.

  • IDS - Intruso Detectato no Sistema. Alerta o usuário!

    IPS- Impede , Previne ataque no Sistema.

    COMENTÁRIO MUITO BOM DA ALICE PARA OS NÃO ASSINANTES...

  • IPS= PREVINE - BLOQUEIA

    IDS= DETECTA - IDENTIFICA, MAS NÃO BLOQUEIA

    Acho que o Afonso inverteu os conceitos, mas não é necessário criticá-lo basta comunicar o erro. Ás vezes ele tinha a certeza de que a resposta dele estava correta... Bons estudoss.

  • Ambos são partes da infraestrutura de rede e comparam pacotes de rede em um banco de dados de ameaças cibernéticas, contendo assinaturas conhecidas e sinaliza todos os pacotes correspondentes. A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle de intrusão. O IDS não altera os pacotes de rede de nenhuma maneira, já o IPS impede que o pacote seja entregue com base em seu conteúdo, da mesma forma como um firewall impede o tráfego por endereço IP.

  • Como seus nomes já sugerem, um dos sistemas age na detecção de invasores enquanto estes tentam realizar a invasão (IDS); o outro sistema age na prevenção contra a invasão, fechando possíveis brechas e plantando armadilhas para possíveis invasores.

  • CESPE - IFF 2018 - A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos no próprio sistema denominado IDS. CERTA

    CESPE – ABIN – 2018 - Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus. CERTO.

    CESPE – CGM DE JOÃO PESSOA – 2018 - Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. CERTO.

    CESPE – SEDF – 2017 - Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais. CERTO.

    *Redes Neurais: utilização de técnicas computacionais desenvolvidas através de modelos matemáticos, baseados no neurônio biológico e suas conexões no cérebro humano. São utilizadas em diversas áreas e aplicações. A propriedade primordial das redes neurais é aprender conforme o ambiente onde estão inseridas e assim melhorar seu desempenho.

  • Ambos identificam ataques, porém o IDS DETECTA APENAS, enquanto que o IPS previne e bloqueia.

  • galera, ATENÇÃO! O comentário mais curtido é justamente ao contrário o que ele diz tá errado: o comentário de (alfonso de rafael)

    Correto é:

    IDS um dispositivo passivo que monitora a rede, detecta e apenas ALERTA quando observa tráfegos potencialmente mal-intencionados, todavia não bloqueia.

    IPS um dispositivo reativo ou proativo que monitora a rede, detecta e BLOQUEIA quando observa tráfegos potencialmente mal intencionados

  • São sistemas que tem a função de detectar e prevenir acessos não autorizados em uma rede. Ambos analisam o tráfego.

    Podem ser implementados através de hardware e software

    IDS: solução passiva, detecta uma possível violação de segurança, registra a informação e dispara um alerta.

    IPS: solução ativa, detecta (utilizando o IDS) e bloqueia (utilizando os recursos de firewall). Repare que ele trabalha em conjunto com o firewall e com o IDS.

    IDS – um poodle, só late.

    IPS – um pitbull, late e morde.

  • IDS: Do inglesˆ Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

    IPS: Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

  • Melhor contar os grãos de areia da praia do que achar o fim dessa matéria

  • IDS

    Sistema de Detecção de Intrusão – trata-se de um dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente mal-intencionados, mas não os bloqueia.

    IPS

    Sistema de Prevenção de Intrusão – trata-se de um dispositivo reativo ou proativo que monitora a rede, detecta e bloqueia quando observa tráfegos potencialmente mal-intencionados.

  • CORRETO

    1) IDS - Sistema de Detecção de Intrusão

    Aqui temos um gênero e em seguida duas espécies dele, entenda dessa maneira. Em termos gerais o IDS funciona como um sistema de segurança, ''disparando um alarme'' sempre que algo de errado for detectado, atividades mal-intencionadas, violações de política de segurança, etc. Temos um IDS específico para monitorar um computador e seus processos e temos outro para o monitoramento da rede e seus processos, veja:

    1.1) HIDS - Sistema de Detecção de Intrusão no Host (HIDS - HOST)

    HIDS é o tipo de IDS baseado em hosts, isto é, que atua sob sistema operacional em um computador específico, analisando seus processos, programas, conexão, etc. Sem ter a visão geral da rede. 

    1.2) NIDS - Sistema de Detecção de Intrusão na Rede (NIDS - NETWORKING)

    Um NIDS é um IDS para monitoramento de pacotes em uma rede, que analisa o tráfego e toma decisões quanto ao perigo que esses dados oferecem. Em geral, é localizada em um ponto estratégico da topologia da rede, em um nó configurado para isto, e possui ampla visão do fluxo.

    2) IPS - Sistema de Prevenção de Intrusão

    A dinâmica é a mesma, porém aqui, são capazes de impedir ativamente ou bloquear intrusões detectadas. Da mesma forma como um firewall impede o tráfego por endereço IP. E também terão as mesmas classificações em HIPS e NIPS. Um para monitoramento do Host e o outro para a Rede, respectivamente.

    -> Eventualmente quando ocorre um ''disparo de alarme'' e ao verificarmos, posteriormente, percebemos que foi um alarme falso, não se tratando de uma ameaça ou invasão. Tendo em vista que o sistema se precipitou, denominamos essa situação de: ''Falso Positivo''.

  • IDS: passivo, detecta, alerta, mas não bloqueia.

    D de "DAR" -> passivo

    IPS: reativo, proativa, detecta e bloqueia.

    P de "PAL" -> ativo

  • Gabarito: Certo

    Um Sistema de Detecção de Intrusão (IDS) é um software que automatiza o processo de detecção de intrusão.

    Um Sistema de Prevenção de Intrusão (IPS) é um software de prevenção de intrusão. Tem a capacidade de impedir possíveis incidentes.

  • ATENÇÃO VI COMENTÁRIOS EQUIVOCADOS, O IDS SERVE APENAS PARA ALERTAR E MONITORAR ENQUANTO QUE O IPS, ALÉM DE ALERTAR, AGE ELIMINANDO A AMEAÇA.

  • falou de uma tecnologia 90 % de estar certo. Nishimura neles
  • o ips além de alerta tbm age eliminando a ameaça

  • IPS= PREVINE - BLOQUEIA

    IDS= DETECTA - IDENTIFICA, MAS NÃO BLOQUEIA

    Ambos identificam!

    Correto

  • IPS= PREVINE - BLOQUEIA

    IDS= DETECTA - IDENTIFICA, MAS NÃO BLOQUEIA

    Ambos identificam!

  • IDS - IDENTIFICA

    IPS - AÇÃO / PREVENÇÃO 

  • IDS -> Late mas não morde;

    IPS -> Late e morde.

  • Gab: C

    IDS --> Identifica que tem um invasor no sistema.

    IPS --> Identifica de desce a porrada no invasor do sistema.

  • IDS vs IPS

    Os Sistemas de Detecção de Intrusão (IDS) monitoram e analisam o tráfego de dados da rede em

    busca de assinaturas que correspondam a malwares ou ataques conhecidos. Enquanto os Sistemas de

    Prevenção de Intrusões (IPS) também monitoram e analisam pacotes, e podem executar ações como

    impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados

    Em outras palavras um IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle

    O IDS apenas observa os dados dos pacotes que trafegam e, mesmo identificando uma ameaça,

    não altera os pacotes de rede de nenhuma maneira, apenas alerta, já o IPS bloqueia o tráfego do

    pacote com base em seu conteúdo

  • IDS - Intruso Detectado no Sistema. Alerta o usuário! Late, mas não morde

    IPSImpede , Previne ataque no Sistema. Late e morde

    Fonte: colegas do QC

  • Gab: C

    IDS --> Identifica que tem um invasor no sistema.

    IPS --> Identifica e desce a porrada no invasor do sistema.

  • O IDS é o Dálmata. Late (Avisa) mas não morde (bloqueia).

    O IPS é o PitBull. Late (Avisa) e morde (bloqueia). 

    IDS (Sistema de Detecção contra Intrusão) Ele é passivo, pois só detecta o invasor e emite alertas para o administrador de rede ou para o Firewall efetuar o bloqueio.

    IPS (Sistema de Prevenção contra Intrusão) Ele é ativo, pois detecta o invasor e ao mesmo tempo já faz o bloqueio.

    *Obs: O IPS é uma evolução do IDS

    Professor Léo Matos

  • Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. (CERTO)

    #IDS - Intruso Detectato no Sistema: É PASSIVOAlerta o usuário!

    • IDS: D de DETETIVE,
    • A Velhinha fofoqueira da rua identifica, avisa e não faz nada!
    • Um software que automatiza o processo de detecção de intrusão.

    #IPS- Impede , Previne ataque no Sistema: ATIVOAlerta e Ataca!

    • IPS: P de POLÍCIA, identifica, age e prende o meliante!

    #IDPS - Sistema de Detecção e Prevenção de Intrusão hibrido

    Fonte:@pojeto_1902


ID
710881
Banca
CESGRANRIO
Órgão
Caixa
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

Alternativas
Comentários
  • Gabarito:letra A

    Definição de phishing:

    Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    Fonte:wikipedia

    O firewall nada pode fazer,pois a prática de phishing é pertinente a chamada  engenharia social:

    Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de Engenharia Social são amplamente utilizadas por detetives (para obter informação) e magistrados (para comprovar se um declarante fala a verdade). Também é utilizada para lograr todo tipo de fraudes, inclusive invasão de sistemas eletrônicos. (KONSULTEX, 2004 apud PEIXOTO, 2006, p. 4).

    Fonte:http://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm


  • Letra A.
    Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. As principais funções de um firewall são a proteção entre uma rede local/privada e uma rede pública, como a internet, e a geração de logs de atividades, tráfego e acessos devidos e indevidos. Firewall não pode proteger ataques que não passam por ele.
    Das opções acima, a única ameaça que não passa por ele é o golpe de phishing, por que o mesmo é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais ao se fazer passar como uma pessoa, empresa ou site confiável através de uma comunicação eletrônica oficial ou sítio na internet. Não há ataque direto a rede, o que há é o acesso do usuário a sites ou emails falsos onde eles próprios fornecem informações sigilosas solicitados pelo phishing como números de contas bancárias e cartões de crédito. Neste caso, o firewall não tem poder nenhum sobre as ações do usuário. Temos então como resposta a letra “A”.
    Bons estudos!
    Fonte: http://www.folhape.com.br/
  • Letra A.
    O golpe de phishing é aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada ecaso o usuário seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall protege as conexões de rede, e o e-mail passa pelo firewall, cabendo ao usuário decidir se clica ou não no link oferecido.
  • Phising (fraude eletrônica) - é uma tentativa de enganar os usuários da internet. Buscando dados pessoais para realizar fraudes.
    Ping of death - é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste: no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
    Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
    Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
    fonte: http://pt.wikipedia.org/wiki/Rootkit
    Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
    fonte: http://pt.wikipedia.org/wiki/Hacker
    Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
    fonte: http://pt.wikipedia.org/wiki/Worm

  • Phishers adotam diversos vetores para distribuir seus ataques, de envio de Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. Os ataques têm nível alto de sucesso por dependerem do usuário clicar em phishing hyperlink para efetivar o ataque.
  • Rootkit[Rootkit]

    Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
    • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

  • Prezados,

    O phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O caso típico de phishing é aquele email enviado como se fosse do seu banco, mas na verdade não é , e o atacante quer que você informe seus dados bancários para ele.


    Uma vez que o phishing é utilizado sob meios lícitos e liberados ( e-mail por exemplo ) o firewall não conseguira bloquear um ataque de phishing


    Portanto, alternativa correta é a letra A.


  • Worm é um malware e pode ser enviado por e-mail. Ou não?
    Como um worm chega a um computador?
  • Não sabia deste ataque: Ping of death. Valeu Matheus pela explanação.

  • FIREWALL PROTEGE CONTRA WORMS!?

    COMENTÁRIO DO PROF CARLOS VIANA

    O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra “pegadinhas” de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.

    Os itens “b” e “d”: o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem.

    Itens “c” e “e”: o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção.

    Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for implementado pelo meio externo, PODE ser neutralizado.

    É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto.

    Discutindo com amigo professor Rafael Araújo, concluímos que é o enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los.


  • Achei que Firewall nao pegasse os malwares...

  • ping of death - Pingo de ácido no olho .... :D

  • Um golpe de Phishing (fraude eletrônica) nada mais é que o ato de atrair a vítima com algo que o atraia.
    O termo Phishing vem de Fishing, do inglês pescar ou pescaria.
    Por se tratar de um golpe de engenharia social, um firewall não tem a capacidade de impedi-lo.
    Já  os ataques de Ping of Death, que vamos resumir por agora como um ataque que consiste no envio de um pacote "deformado" propositadamente, Rootkits e até mesmo Worms podem ser parados por um Firewall.
    E "Hackers" não descreve um ataque, mas pessoas.

     

    alternativa "C" pois existe a possibilidade de um dispositivo que está atrás de um firewall ser infectado por um rootkit, mas o firewall pode impedir a continuação deste ataque, que seria o acesso remoto pelo atacante através de um acesso backdoor provido pelo rootkit.
    Ou seja, o firewall pode não impedir o vetor de ataque, onde ocorre a infecção, mas pode impedir que o ataque seja concretizado.

  • PINGO DA MORTE, PRIMEIRA VEZ QUE OUÇO FALAR

    COMO DIZ O DITADO: VIVENDO E APRENDENDO

  • GABARITO: A 


    COMENTÁRIO DO FERNANDO NISHIMURA: 


    O golpe de phishing é aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada ecaso o usuário seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall protege as conexões de rede, e o e-mail passa pelo firewall, cabendo ao usuário decidir se clica ou não no link oferecido.

  • Rootkit (root=raiz, kit=conjunto) =>é um malware que esconde do "sistema imunológico" do pc a existência de "coisas malvadas" dentro deste.

  • :)

     

  • Firewall neutraliza Rootkit. Mais uma para a lista de possibilidades absurdas em provas kkkkkkk

  • GAB: A

    Perceba que todas as opcoes sao especies de MALWARE. O phishing não é malware, mas apenas um ataque de engenharia social onde o usuário fornece seus dados (de livre e espontanea vontade) para o criminoso atraves da técnica de persuasao onde o usuário acredito estar em um site verdadeiro, quando não está.

  • Firewalls são capazes de neutralizar ataques de ping of death, rootkits, hackers ou worms, no entanto não são capazes de neutralizar o golpe de phishing (exceto firewall pessoal). Lembrando que o phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente, logo ele não pode fazer nada. 


ID
717532
Banca
FUNCAB
Órgão
IBRAM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Na Internet, é necessário navegar conscientemente da mesma forma que zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. Órgãos especializados no assunto recomendam algumas práticas que podem minimizar consideravelmente os riscos de ataque aos nossos computadores. Qual alternativa NÃO representa uma prática segura?

Alternativas
Comentários
  • Gabarito "Letra B".

  • Gab: Letra B

    NÃO representa uma prática segura Clicar em links somente de janelas do tipo pop-up. (esta é a redação original na prova)


ID
749605
Banca
VUNESP
Órgão
TJM-SP
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Um sistema de informação abre uma conexão TCP para cada cliente que o acessa e, nessas conexões,persiste uma sessão para cada usuário. O ataque que permite o acesso a uma sessão de usuário previamente criado chama-se

Alternativas
Comentários
  • LETRA B

     

    Session Hijacking: Consiste em de explorar ou controlar uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou
    permissão dos donos dos mesmos. O session hijacking normalmente implica explorar o mecanismo que controla a conexão entre um servidor
    web e um navegador, o que se conhece como "token de sessão". Este token consiste em uma cadeia de caracteres que um servidor web envia para um cliente que se autentica. Ao prever ou roubar o token de sessão, um atacante pode obter acesso ao servidor e dispor dos mesmos recursos que
    o usuário comprometido.

     

    victor dalton

  • Chiara, certeza que sua hora está chegando, vejo pelos comentários das questões você está na fila a bastante tempo.

    Deus te abençoe!!

  • mash, é ruim tu fazer estudo reverso com informática. erro tudo

  • Hijacking - Em ciência da computação, session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema de computador. Particularmente é utilizado para se referir ao roubo de um cookie mágico utilizado para autenticar um usuário em um servidor remoto.


ID
773197
Banca
UPENET/IAUPE
Órgão
Grande Recife
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O termo Phising refere-se a uma forma de fraude caracterizada pela(pelo)

Alternativas
Comentários
  • O phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
  • Letra A

    Phishing é um golpe. Uma pegadinha que tenta enganar o usuário, não para brincar com ele, mas para roubar seus dados ou explorá-lo de alguma forma. Um jeito bem comum de aplicar esse golpe é exatamente o proposto pela afirmativa A:

    tentativa de aquisição de informações sigilosas (senhas, números de contas bancárias, etc), fazendo-se passar por alguma fonte (página do banco, remetente de email, etc) confiável.

    Quer dizer, o cara faz de conta que é alguém de confiança e joga uma conversa mole pra ver se a pessoa acredita e cai no golpe.

    Quase a título de curiosidade, mas contrariando o texto do site utilizado pelo colega, o termo phishing não corresponde exatamente a pescaria. Digo, não é uma tradução. Pescaria em inglês é fishing, com F. Phishing com Ph é um termo inventado, criado mesmo, a partir de duas palavras: fishing (que é pescaria realmente) e phreaking (uma gíria utilizada por golpistas da área de telecomunicações). Mas essa é apenas uma das muitas versões sobre a origem do termo. Pra nós brasileiros, especialmente os do tipo concurseiros, mais importante do que saber essas coisas é saber que as bancas adoram usar a expressão engenharia social para definir o phishing. Não é uma tradução, mas é, digamos, um jeito de aportuguesar o termo.
  • PHISING = SITE (FRAUDULENTO QUE ROUBA).

    Eu sei, é tosco o que eu escrevi, mas foi uma maneira de não esquecer.
  • PHISHING - Explora uma marca com credibilidade no mercado ou mesmo site de bancos para levar o destinatário a abrir o seu e-mail ou a clicar em um endereço, instalando, assim, um arquivo malicioso que busca os dados de contas bancárias juntamente com suas respectivas senhas e envia para o infrator de forma remota.


     PHARMING - A vítima não recebe um e-mail fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". Nesse novo tipo de fraude, os agentes criminosos se valem da disseminação de softwares maliciosos que alteram o funcionamento do programa de navegação (browser) da vítima. Quando ela tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (o site falso com as mesmas características gráficas do site verdadeiro).


    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  • GABARITO: A 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • O que é phishing

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

     

      o phishing = Isca  

    https://www.google.com.br/search?q=isca&source=lnms&tbm=isch&sa=X&ved=0ahUKEwixpJrOiaDYAhUJhJAKHY0gBaoQ_AUICigB&biw=681&bih=652#imgrc=8Zb3eGkW_F6SpM:

     

     

  •  a)Phishing:  tentativa de aquisição de informações sigilosas (senhas, números de contas bancárias, etc), fazendo-se passar por alguma fonte (página do banco, remetente de email, etc) confiável. 

     b) Spyware : instalação de um programa de computador (keylogger) especializado na captura de informações (senhas, números de contas bancárias, etc) digitadas via teclado. 

     c) Hoax: envio de anexos contendo vídeos ou outras informações atraentes, mas que, na verdade, instalam, ao serem executados, programas maliciosos no computador. 

     d) Flooding, DOS  ou Ataque de Negação de Serviço: envio de uma quantidade massiva de emails , provocando a queda de servidores e permitindo o ataque especializado de Hackers. 

     e) Ataque de Força Bruta: tentativa de invasão de sistemas mediante a tentativa de todas as possibilidades (força bruta) de senhas , permitindo ao invasor ter acesso ao sistema como se fosse um usuário válido. 

     

     

    fonte: Estratégia. 

  • PHISHING / SCAMMING / PHISHINGSCAN:

    CONCEITO: Técnica de enviar  Um e-mail falso Uma página Web tb falsa Oferecendo Serviço Informação Induzindo o leitor a clicar em um link

    ENGENHARIA SOCIAL: Abusa da Ingenuidade Confiança Do usuário P/ obter informações q podem ser utilizadas p/ ter acesso ñ autorizado 

    BIZU: Falou em dados financeiros 


ID
774127
Banca
UFLA
Órgão
UFLA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O grande número de ataques e invasões nas redes de computadores tem levado os usuários a tomar medidas de segurança no uso de computadores. São estratégias de segurança ao utilizar computadores, EXCETO:

Alternativas
Comentários
  • Gab: assertiva C

    As permissões de compartilhamento aplicam-se aos usuários que se conectam a uma pasta compartilhada na rede. As permissões de compartilhamento não afetam usuários que fazem logon localmente ou fazem logon usando a Área de Trabalho Remota.

    Para definir permissões para usuários que fazem logon localmente ou usando a Área de Trabalho Remota, use as opções na guia Segurança em vez da guia Permissões de Compartilhamento. Isso define as permissões no nível do sistema de arquivos NTFS. Se as permissões de compartilhamento e do sistema de arquivos forem definidas para uma pasta compartilhada, as permissões mais restritivas se aplicam ao conectar-se à pasta compartilhada.

    Por exemplo, para conceder acesso de Leitura em uma pasta compartilhada a usuários no domínio, na guia Permissões de Compartilhamento, defina as permissões do grupo Todos para Controle Total. Na guia Segurança, especifique o acesso mais restritivo definindo as permissões do grupo Usuários do Domínio para acesso de Leitura. O resultado é que um usuário membro do grupo Usuários do Domínio tem acesso somente leitura à pasta compartilhada, independentemente do usuário estar conectado por meio de um compartilhamento de rede, da Área de Trabalho Remota ou conectado localmente.

    Fonte: https://forsenergy.com/pt-br/file_srv/html/41eb4a77-6c68-4d55-8e92-9e737af4c7f9.htm


ID
779572
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, julgue os itens
subsequentes.

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.

Alternativas
Comentários
  • Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.

    As principais formas que um atacante, neste caso também chamado dedefacer, pode utilizar para desfigurar uma página Web são:

    explorar erros da aplicação Web; explorar vulnerabilidades do servidor de aplicação Web; explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; furtar senhas de acesso à interface Web usada para administração remota.

    Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas

  • correto: Defacement é um anglicismo para mudanças não-solicitadas no layout de um web site.É um tipo de "detour" causado por hackers.

    As características incluem fundo diferente, o qual é o maior indício de defacing no site, e texto alterado. Os métodos mais comuns são SQL injection e por FTP com senha e usr obtidos.
  • Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto.[1] Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.

    Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféupara o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.

    O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador.

    wikipédia

  • Só para somar às respostas um pouquinho do dia a dia, mesclando o teórico com que acontece na prática.

                 Ultimamente os sítios/sites governamentais tem sido alvo deste tipo de ataque cujo objetivo é chamar a atenção para um tema específico: protesto político, dar publicidade à um hacker que está querendo espaço, etc. Nesses casos, 80% do sucesso no ataque do tipo Defacement é explorando uma vulnerabilidade de um módulo do CMS - gerenciador de contéudo dinâmico( joomla, drupal, wordpress etc) -, normalmente desatualizado.

                  Caso a banca deseje aprofundar...

                       Maneiras de se combater esse tipo de ataque:
    1.     Manter o gerenciador de conteúdo sempre atualizado e desativar os módulos que não estão em uso.
    2.     Criar regras no IPS, caso exista, que intercepte a tentativa de upload de arquivos por usuários não autorizados ou fora da intranet.
    3.     Retirar a permissão de escrita do usuário da aplicação, criando um mecanismo a parte de publicação. Ex: dois CMS lendo da mesma base de dados. O responsável pela exposição do conteúdo na internet só possui acesso de leitura aos arquivos e está localizado na DMZ, já o publicador de conteúdo só fica disponível na intranet, não sendo visível para usuários externos à rede.
    4.     Rotina tempestiva de publicação de arquivos de homologação para produção, assim, mesmo que o hacker consiga invadir o site, a pixação ficará disponível por apenas alguns segundos, tempo necessário para equipe de infra aja e sane o problema.


    É isso pessoal, perdão pela extensa explicação, mas acho que assim, juntamente com as respostas anteriores exaurímos o tema.


    Bons estudos!
  • GABARITO: C 

     

    Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.


    As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:

    explorar erros da aplicação Web;


    explorar vulnerabilidades do servidor de aplicação Web;

     

    explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;

     

    invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;

     

    furtar senhas de acesso à interface Web usada para administração remota.


    Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

  • Os ataques cibernéticos consistem em ações programadas ou coordenadas, para obtenção de acesso indevido, captura de dados, roubo de informações, entre outras ações maliciosas.
    O ataque de desfiguração (defacement), consiste em alterar a face (aparência) de um site web, modificando a sua exibição, através de vulnerabilidades da linguagem de programação usada no desenvolvimento, ou dos pacotes utilizados para o seu desenvolvimento.
    Gabarito: Certo.
  • Gabarito: CORRETO

    Os ataques de defacement são aqueles que modificam sites legítimos. Sites de instituições públicas são alvos constantes desse tipo de invasão, utilizada por grupos hackers para fazer protestos de cunho político.



    Fonte: ESTRATÉGIA CONCURSOS

  • DEFACEMENT -> ALTERA A APRESENTAGAT DE UMA PÁGINA NA WEB

     

    TÉCNICAS:

    1) EXPLORAR VULNERABIUDADES DA LINGUAGEM/PACOTES DE DESENVOLVIMENTO WEB;

    2) INVADIR O SERVIDOR HOSPEDEIRO;

    3) EXPLORAR ERROS DA APLICAÇÃO WEB.

  • Certo

    Os ataques cibernéticos consistem em ações programadas ou coordenadas, para obtenção de acesso indevido, captura de dados, roubo de informações, entre outras ações maliciosas.

    O ataque de desfiguração (defacement), consiste em alterar a face (aparência) de um site web, modificando a sua exibição, através de vulnerabilidades da linguagem de programação usada no desenvolvimento, ou dos pacotes utilizados para o seu desenvolvimento.

  • Os ataques de defacement são aqueles que modificam sites legítimos. Sites de instituições públicas são alvos constantes desse tipo de invasão, utilizada por grupos hackers para fazer protestos de cunho político.
  • Os ataques de defacement são aqueles que modificam sites legítimos. Sites de instituições públicas são alvos constantes desse tipo de invasão, utilizada por grupos hackers para fazer protestos de cunho político.
  • Os ataques de defacement são aqueles que modificam sites legítimos. Sites de instituições públicas são alvos constantes desse tipo de invasão, utilizada por grupos hackers para fazer protestos de cunho político.
  • Os ataques de defacement são aqueles que modificam sites legítimos. Sites de instituições públicas são alvos constantes desse tipo de invasão, utilizada por grupos hackers para fazer protestos de cunho político.
  • Certa.

    Defacement = ideia de PICHAÇÃO, poluir o ambiente visual do site. Não afeta diretamente o usuário. Consiste em "pichar" um conteúdo no site (quadro/mensagem/figura), muito usado na área de propaganda política.

  • Minha contribuição.

    Defacement => É uma técnica que consiste em alterar o conteúdo da página web.

    Defacement = Desconfiguração de página = Pichação

    Fonte: Estratégia

    Abraço!!!

  • O ataque de Defecement altera o conteúdo visual do site.

  • Defacement eu lembro de DEF3CAR

    Defecar = fazer merd4 = Pichação Virtual

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • Os ataques cibernéticos consistem em ações programadas ou coordenadas, para obtenção de acesso indevido, captura de dados, roubo de informações, entre outras ações maliciosas.

    O ataque de desfiguração (defacement), consiste em alterar a face (aparência) de um site web, modificando a sua exibição, através de vulnerabilidades da linguagem de programação usada no desenvolvimento, ou dos pacotes utilizados para o seu desenvolvimento.

    Gabarito: Certo.


ID
815653
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

É correto afirmar que:

Alternativas
Comentários
  • LETRA A

     

    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service).

     

    Victor Dalton

  • Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

  • b) O IP spoofing consiste na falsificação de IP e é empregado em ataques DDoS (num DDoS smurf, por exemplo) com o objetivo de ocultar a identidade do IP do atacante. c) Está descrito perfeitamente um ataque Smurf.
  • vim pelo gargamel... mas de fato existe o ataque smurf <http://www.batebyte.pr.gov.br/Pagina/Tecnicas-do-Hackerismo>


ID
844555
Banca
CESPE / CEBRASPE
Órgão
Câmara dos Deputados
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

Alternativas
Comentários
  • CORRETO 

    PHISHING– é uma técnica que visa enganar um úsuario (fraude), induzindo-o a clicar em um link que o levará para uma página clonada ou um arquivo malicioso (ele pesca, ex: IP (é numero), DNS(traduz o número em nome, se este estiver envenado vai para a página clone,o PHARMIM é quem envenena o DNS, na página do clone tem mecanismos que tentam roubar(pescar) = PISHING, informações pessoais.
  • "Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes." (sic)

    Fonte: <
    http://pt.wikipedia.org/wiki/Phishing>

  • phishing

  • Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

  • É a página falsa, criada com intuito de roubar informações financeiras ou bancárias.

  • QUESTÃO CORRETA.

    PHARMING: utiliza-se a URL correta. Digita a página que quer acessar, porém, como o DNS está contaminado, o usuário é direcionado para servidores maliciosos.

    PHISHING: a URL é diferente. Acessado através de link, SPAM.


  • Phishing= Pesca Bestas

  • GABARITO: C

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • phishing = fishing = pescar. Associe o termo à pesca e não confundirá mais o que é. 

  • Certa.

    Mais uma questão que trata de características comuns a pharming e phishing. Perceba que o examinador não mencionou nada a respeito de mensagem de e-mail ou de envenenamento do DNS. Só tratou mesmo do aspecto de imitar instituições verdadeiras com o objetivo de enganar os usuários. 

     

    Questão comentada pelo Prof. Maurício Franceschini

  • Confundi o final com o HOAX Aff

  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Descrição correta do conceito de Phishing.
  • Certa.

    Phishing/Pescaria = PESCAR/CAPTURA dados. Apresenta-se de duas formas: Site Falso ou E-mail Falso que tem por objetivo capturar dados do usuário passando-se por um serviço confiável.

  • Minha contribuição.

    Phishing => É uma fraude em que o golpista tenta enganar um usuário, para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Fonte: Estratégia

    Abraço!!!

  • Macete para nunca mais esquecer do phishing. Relaciona PHISHING com PESCARIA, primeiro o criminoso joga a isca (Site, email falso), para tentar pegar algum peixe(Usuário)

  • o gopi tá aí, caí quem quer

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • O golpe tá aí, cai quem quer! 

     

    A intenção é enganar à vítima.

  • O phishing está muito ligado à engenharia social. Já vi, inclusive, um professor mencionando que o phishing é um ataque de engenharia social.

  • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros, combinando meios técnicos e engenharia social. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

    Direção Concursos

  • Famoso PESCADOR de cartões de crédito kkkkk não se preocupem, nova tecnologia... ele faz as compras por você kkkkkk só não chegará na sua casa '-'

  • CERTO!

    ▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎

    Questões Cespianas:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.(CERTO)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.(CERTO)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.(CERTO)

    ↳ O ataque de phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.(CERTO)

    Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.(CERTO)

    Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.(CERTO)

    [...]

    _______

    Bons Estudos.

  • Gabarito: Correto

    Phishing ocorre quando um usuário tenta se passar por pessoa confiável para obter dados sigilosos ou algum outro tipo de vantagem. Basicamente, esse golpe engana o usuário fazendo uma informação ou documento falso se passar por verdadeira. Phishing também pode ser chamado de Golpe de Engenharia Social.

  • o famoso pega-troux4

  • CERTA PORQUE ?

    O FHISHING ELE PESCA INFORMAÇÃO.

  • Phishing: técnica que normalmente utiliza e-mail com links falsos, sites falsos idênticos ao original, visa se passar por uma entidade confiável para obter informações e dados a respeito do usuário ("não rouba" os dados, pois eles são fornecidos pelo próprio usuário enganado)

  • Gabarito: certo

    Questões sobre phishing que confirmam o gabarito:

    (CESPE/2011/CORREIOS)Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.(CERTO)

    (CESPE/2016/TCE-PA)Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.(CERTO)

    obs: pharming é uma forma de phishing.


ID
846421
Banca
VUNESP
Órgão
SPTrans
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Considere as seguintes afirmações sobre arquivos e programas de computador, no que se refere à proteção e segurança do computador:

I. Não é prática recomendável abrir arquivos enviados por pessoas desconhecidas.

II. Arquivos do tipo executável não têm potencial para instalação de vírus no computador.

III. Uma boa medida de segurança é passar, rotineiramente, um programa antivírus.

Sobre as afirmações, está correto o contido apenas em

Alternativas
Comentários
  • D) I e III.

  • quase errei kkkkkkkkkkkkkk

  • No bom senso da pra matar !! rsrs

  • geralmente a gente marca I e III nas provas ou I, II e III

  • sabendo o item III vc elimina as letra A,B e C.

    ficando com 50% de chance de acertar a questão.

  • Lembrem-se de que os arquivos de extensão do tipo .EXE são mais propensos a conter vírus.


ID
872875
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Comentários
  • Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

  • CERTO

    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Existem dois tipos bastante frequentes entre os sistemas operacionais Windows e Linux/Unix.

    Leia mais em: http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm#ixzz2vzoT9a6M

  • Certo!


    Rootkit


    Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.


    Profa. Patrícia Lima Quintão

  • CERTO.

    Quase um CTRL+C, CTRL+V, do que diz a cartilha.cert.br!
    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Bons estudos!
  • GABARITO: C 


    Rootkit
     é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Rootkit

    - palavra chave -> "esconder"

  • ROOTKIT: são dificeis de serem detectados / encontrados.

  • Impressionante como o cespe ama os rootkits...

  • Não mais que firewall

  • É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas, sim, para manter o acesso privilegiado em um

    computador previamente comprometido.

  • GABARITO CERTO


    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? Claro que é escondido rs, então guarde pelo KIT, o RootKIT também fica escondido, ele esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.


    bons estudos

  • Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

  • O rotkit é o fogueteiro, ele esconde as demais ameaças

  • ROOTKIT – É um software malicioso que tem o objetivo de apagar os vestígios da invasão e assegurar a presença do invasor na maquina comprometida. Ele é ativado ANTES que o sistema operacional do computador esteja totalmente iniciado.

     

     

     

    GABARITO: CERTO

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Uma dica pro pessoal que está estudando SEGURANÇA DA INFORMAÇÃO para banca Cespe, muitas questões acerca do assunto estão simplesmente sendo copiadas e coladas da cartilha de segurança Cert.br .

    entrem no site, baixem o livro em PDF e tirem suas conclusões, são só 152 paginas e trazem vários conceitos bacanas.

    Abraço!!

  • Minha contribuição.

    Rootkit => É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O nome rootkit não indica que os programas e as técnicas que compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    ROOTKIT = OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    >O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta)

  • Rootkit = Root KID (Crianças gostam de se esconder)

  • CERTO!

    ▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎

    ROOTKIT

     Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

     Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    (CESPE, 2013) Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. (CERTO)

    (CESPE, 2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)

    [...]

    __________

    Bons Estudos!

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    CESPE: Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. CERTO

  • ROOTKIT: Permite a presença e esconde um invasor num computador comprometido.

    BACKDOOR: Permite o retorno de um invasor a um computador comprometido.

     

  • Gabarito: certo

    Questões sobre o Rootkit:

    (CESPE/CEBRASPE/2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.(certo)

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

    (CESPE/CEBRASPE/2018)Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.(certo)

    (CESPE-2013-TELEBRAS)Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.CERTO)

  • rootkits -> oculta invasor


ID
886255
Banca
FGV
Órgão
FBN
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Assinale a alternativa que indica esse termo.

Alternativas
Comentários
  • Geralmente, essas tentativas utilizam e-mails ou menssagens instantâneas aparentemente legitimos, combinados com web sites falsos, para furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciai ou seja tentar "pescar" dados.

    Atenção: Não confundir com o "Pharming" que em linhas gerais e uma tentativa de enganar os usuários roubando o nome de domìnio ou a URL de um site e redirecionando seu visitantes para um web site falso com a finalidade de obter  informações pessoais do usuário.
  • Gabarito A
    “phishing” em inglês corresponde a “pescaria”, tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.





    O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

    Bons estudos.
  • Phishing - pescaria - uma isca é enviada para o usuário, e caso ele seja 'fisgado', pode ter seus dados roubados. 
    Sniffing - farejar - é uma técnica de escuta de redes (espionagem) por software ou hardware, onde o tráfego é analisado, e caso encontre uma sequência esperada (como 16 números + 3 números + data = cartão de crédito), o espião é avisado. Algumas empresas usam para saber se os funcionários estão falando mal da empresa a partir de dentro da empresa nos seus computadores.
    Cooking ? Cozinhar? Nada a ver com informática.
    Bullying ? Ofensa repetitiva, deliberada e direcionada. Nada a ver com informática. Agora, cyberbullying sim, é a ofensa repetitiva e direcionada que usa meios eletrônicos para aumentar a amplitude e efeito danoso.

    Pharming é a técnica de 'lobo se passar por ovelha'. Os servidores DNS são atacados, as entradas trocadas, e quando o usuário acessa um endereço, ao invés de ser direcionado para o computador verdadeiro, é enviado para um clone. Difícil de ser identificado pelo usuário, porque todas as características são do site verdadeiro, desde o endereço na barra de navegação, até os links da página. Como evitar? Digite sua senha errada na primeira tentativa de acesso. Se entrar, o site é falso, saia imediatamente.
  • Estelionato (phishing) - Envio de emails ou scraps de texto que envolve engenharia social, usuário é induzido a instalar um códifo malicioso, preencher formulário ou acessar página falsa.
  • Sinceramente, vocês podem me escomungar....

    Mas bullying. ????      O camarada que organizou é um brincalhão!!!!!
    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
  • Bullying? kkkkkkkkkkkkkkk

  • GABARITO: A
    E o que dizer de "cooking"? Esse examinador é um tremendo de um fanfarrão.......rs......
  • 32 almas acreditaram que se tratava de Bullying. rsrs...

  • Phishing - Pescaria

    Nele há a criação de páginas falsas com vistas a roubar dados

  • GABARITO: A 


     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Fernando Nishimura:  Phishing - pescaria - uma isca é enviada para o usuário, e caso ele seja 'fisgado', pode ter seus dados roubados. 
    Sniffing - farejar - é uma técnica de escuta de redes (espionagem) por software ou hardware, onde o tráfego é analisado, e caso encontre uma sequência esperada (como 16 números + 3 números + data = cartão de crédito), o espião é avisado. Algumas empresas usam para saber se os funcionários estão falando mal da empresa a partir de dentro da empresa nos seus computadores.
    Cooking ? Cozinhar? Nada a ver com informática.
    Bullying ? Ofensa repetitiva, deliberada e direcionada. Nada a ver com informática. Agora, cyberbullying sim, é a ofensa repetitiva e direcionada que usa meios eletrônicos para aumentar a amplitude e efeito danoso.

    Pharming é a técnica de 'lobo se passar por ovelha'. Os servidores DNS são atacados, as entradas trocadas, e quando o usuário acessa um endereço, ao invés de ser direcionado para o computador verdadeiro, é enviado para um clone. Difícil de ser identificado pelo usuário, porque todas as características são do site verdadeiro, desde o endereço na barra de navegação, até os links da página. Como evitar? Digite sua senha errada na primeira tentativa de acesso. Se entrar, o site é falso, saia imediatamente.

    Letra: A.

  •  

    sniffing em rede de computadores, um analisador de pacotes (também conhecido como sniffer de pacotes, em português, farejador de pacotes) é um programa de computador ou hardware que pode interceptar e registrartráfego que passa sobre uma rede digital ou parte de uma rede. 

     

    https://pt.wikipedia.org/wiki/Analisador_de_pacotes

  • FRAUDE = PHISHING 

  • Letra A

    Phishing - pescaria - uma isca é enviada para o usuário, e caso ele seja 'fisgado', pode ter seus dados roubados. 

    Sniffing - farejar - é uma técnica de escuta de redes (espionagem) por software ou hardware, onde o tráfego é analisado, e caso encontre uma sequência esperada (como 16 números + 3 números + data = cartão de crédito), o espião é avisado. Algumas empresas usam para saber se os funcionários estão falando mal da empresa a partir de dentro da empresa nos seus computadores.

    Cooking ? Cozinhar? Nada a ver com informática.

    Bullying ? Ofensa repetitiva, deliberada e direcionada. Nada a ver com informática. Agora, cyberbullying sim, é a ofensa repetitiva e direcionada que usa meios eletrônicos para aumentar a amplitude e efeito danoso.

  • Phishing - pescaria - uma isca é enviada para o usuário, e caso ele seja 'fisgado', pode ter seus dados roubados. 

    Sniffing - farejar - é uma técnica de escuta de redes (espionagem) por software ou hardware, onde o tráfego é analisado, e caso encontre uma sequência esperada (como 16 números + 3 números + data = cartão de crédito), o espião é avisado. Algumas empresas usam para saber se os funcionários estão falando mal da empresa a partir de dentro da empresa nos seus computadores.

    Cooking ? Cozinhar? Nada a ver com informática.

    Bullying ? Ofensa repetitiva, deliberada e direcionada. Nada a ver com informática. Agora, cyberbullying sim, é a ofensa repetitiva e direcionada que usa meios eletrônicos para aumentar a amplitude e efeito danoso.

    Pharming é a técnica de 'lobo se passar por ovelha'. Os servidores DNS são atacados, as entradas trocadas, e quando o usuário acessa um endereço, ao invés de ser direcionado para o computador verdadeiro, é enviado para um clone. Difícil de ser identificado pelo usuário, porque todas as características são do site verdadeiro, desde o endereço na barra de navegação, até os links da página. Como evitar? Digite sua senha errada na primeira tentativa de acesso. Se entrar, o site é falso, saia imediatamente.

  • A. phishing. correta

  • Phishing, também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

    Resposta certa, alternativa a).

  • ''Bullying'' foi phoda

  • GABARITO A

  • LETRA A

    Phishing Scam: Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

    Interceptação de tráfego (Sniffing): Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 

    FONTE: APOSTILA CURSO PRIME

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Conduta fraudulenta que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais são típicas ações maliciosas do Phishing. 

    Letra A 

  • Falou em banco?? internet banking ?? 99% de chance de ser PHISHING.

    #marcasemmedo


ID
894790
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens que se seguem.

As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.

Alternativas
Comentários
  • errada.
    Os chupa-cabras estão por ai atuando em todos estados. As possíveis fraudes NÃO são eliminadas quando se realiza a autenticação ( logar no sistema ) do usuário por meio de certificados digitais armazenados no cartão.
  • Questão ERRADA.

     A assertiva torna-se ERRADA ao afirma que as fraudes são ELIMINADAS ( ou seja totalmente acabadas), mas sabe-se que as formas de proteção de dados, a segurança da informação apesar de dificultar ao máximo a vida dos fraudadores não as deixa totalmente invioláveis.  Leva-se em conta também o quanto irá se gastar para quebrar/fraudar a informação desejada, fazendo-se um relação de "custo/benefício" do que deseja-se fraudar e o custo efetivo para fraudar esse sistema.
  • A fraude não é ELIMINADA, mas a possibilidade dela acontecer é drasticamente reduzida.


    QUESTÃO ERRADA!!

  • É o que sempre comentam a respeito sobre segurança na internet ou qualquer outro meio que envolva softwares.


    NADA É 100% SEGURO.


    afirmação ERRADA.

  • Cespe gosta de cobrar isso. Autenticação garante a autenticidade do usuário, mas NUNCA o sigilo ou sua proteção.

  • Em informática nada é totalmente seguro.

  • Nada em informática é totalmente seguro... exceto quando a CESPE assim o considera. A CESPE é tão poderosa que contraria a própria jurisprudência do CESPE quando dá na telha... e olha q a jurisprudência CESPiana está acima da Constituição Federal.

  • Um Cartão Inteligente (SmartCard) é um cartão que possui um chip para leitura em seu interior.

    Apesar de o certificado digital aumentar a segurança, as fraudes não são eliminadas por completo, apenas mitigadas.

    Errado

  • Um Cartão Inteligente (SmartCard) é um cartão que possui um chip para leitura em seu interior.

    Apesar de o certificado digital aumentar a segurança, as fraudes não são eliminadas por

    completo, apenas mitigadas.

    Gabarito: Errado

  • Bandido da jeito para tudo, então ERRADA.

  • Não há uma certeza.

  • Minha contribuição.

    Certificado Digital => Ele funciona como uma ''carteira de identidade'' no mundo virtual. Isso acontece quando um documento eletrônico é assinado digitalmente por uma entidade certificadora com o objetivo de vincular uma pessoa ou empresa a uma chave pública.

    Abraço!!!

  • Outro erro, pelo menos eu acho, é que a questão está falando de assinatura digital e não de certificado digital.

    PS. Me corrijam se eu estiver errado!

  • Fico me perguntando como funciona a autenticação através de certificado digital e por que há aumento de segurança, nesse caso, em relação a quem usa login e senha. Uma coisa é certa: junto ao certificado digital encontra-se a chave pública do usuário. Provavelmente, ao se utilizar um smartcard com certificado digital, em algum momento o usuário deverá utilizar sua chave privada para autenticação. Assim, burlar uma senha (algo que eu sei) talvez seja mais fácil do que burlar uma chave privada, daí o aumento de segurança. Contudo, nenhum sistema de segurança é perfeito e, mesmo em situações de autenticação via certificado digital, nada impede que haja alguma falha no sistema.

  • Na informática nada é 100% seguro e na Cespe nada é absoluto

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • O bizu é considerar que, em informática, nada é 100% seguro ou confiável.

  • Malwares e Ataques

    As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.

    ERRADO

    Malwares e ataques são , dentre várias atividades, para fraudes, entretanto existem meios como a AUTENTICAÇÃO do usuário por CERTIFICADO DIGITAL que ATENUAM as possibilidades e até a gravidade dos ataques promovidos, MAS NÃO ELIMINAM.

    "A disciplina é a maior tutora que o sonhador pode ter, pois transforma o sonho em realidade." 

  • Na informática tudo é possível.

    GABA: E

  • ERRADO

    Nada em informática é absoluto.

    Não existe método ou ferramenta que é 100% seguro.

  • Certificado digital garante integridade e autenticidade.

  • Certificados digitais podem ser fraudados e quebrado sua criptografia, não é por acaso que as autoridades certificadoras emitem uma lista de certificados revogados(LCR), cujos certificados perderam seus efeitos.

  • banca do cara...


ID
911728
Banca
FCC
Órgão
DPE-SP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Comentários
  • Opção CORRETA, letra "B". (Keylogging - Backdoor - Trojan - Botnet)
    Não vejo como explicar melhor do que o próprio site www.tecmundo.com.br (ótima fonte de estudo). Assim vejamos...
    Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.
    Backdoor:  programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
    Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
    Botnet rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."
  • Ataque Tear Drop

    Um ataque por fragmentação” (em inglês fragment attack) é um ataque rede por saturação (recusa de serviço) que explora o princípio de fragmentação do protocolo IP

    Snooping 
    Invasões sem fins lucraticos, apenas para bisbilhotas as informações alheias.

  • http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm
  • Vi que a 1º e a 2º condiziam com as sentenças e acertei. Questões muito extensas, às vezes, podem ser resolvidas mais rapidamente, tem muita "encheção de linguiça".
  • Questão muito extensa. Então é bom ir direto nos termos chave:

    Keylogging - "...tudo o que é digitado na máquina..."
    Backdoor - "...retorno de um invasor a um computador comprometido..."
    Trojan - "...necessitam ser explicitamente executados para que sejam instalados..."
    Botnet - 
    "...rede formada por computadores “zumbis”..."

  • Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.

    Leia mais em: http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm#ixzz2o2pKumJn

    .

    Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking


    Leia mais em: http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm#ixzz2o2pedyuD

    .

    .

    .

    .

    Fiquei na dúvida. 

    Se alguém ficar, está aí a diferença. 

  • Keylogging - Backdoor : conceito desses dois malware já é suficiente para acertar a questão

  • Agora sabemos de onde a FCC tira os conceitos cobrados nas provas... rsrsrrssrsr ;)

  • BACKDOOR -- PORTA DOS FUNDOS kkk imaginei um virus vindo por tras do programa huahauahuahauhauhau

  • GABARITO - B

     

     QUESTÃO BONÍSSIMA PARA REVISAR MALWARE

  • No QC  sempre acerto, agora na prova de info sempre erro uma. aff. 


ID
913435
Banca
FCC
Órgão
DPE-SP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas
Comentários
  • Questão muito simples para quem conhece os conceitos

    Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
  • Sim, é simples quando se está a par dos conceitos. O único detalhe é o uso da expressão em português Engenharia Social ao invés do termo Phishing, normalmente empregado. De qualquer forma, letra E.
  • De fato, gabarito - letra E
    Creio que não seja passível de recurso, tendo em vista que esses exemplos estão citados na CARTILHA DE SEGURANÇA PARA INTERNET (Disponível em: cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf)
    Vale a pena dar uma olhada nessa cartilha!
  • Engenharia Social.
    Em segurança de computador, engenharia social é um termo que descreve um tipo não técnico de intrusão que confia duramente em interações humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de “contrajogo”. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Frequentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança preveem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais.
    (Mais informações em: http://profanadeinformatica.blogspot.com.br/2013/03/prova-da-defensoria-sp-cargo-oficial_7341.html)
  • Engenharia Social - em linguagem simples, é explorar a inocência dos usuários para infringir o princípio de segurança da informação. Geralmente pode ocorrer quando alguém diz ser de alguma autoridade e solicita informação sensível ou oferece recompensas por fornecer dados restritos.
  • Alguém teria exemplos das outras opções da questão?
  • a) Keylogger. Famoso cata corno é aquele programa que sua namorada instala para saber o que você digita quando ela não esta por perto. Keylogger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

     b) Cavalo de Troia. (Trojans) Geralmente vem como amigo mas, na verdade vem para fazer estrago pois ele tem acesso total a máquina.

     c) Botnet. É a breviação de robô,é quando os Rackers criam uma rede de milhares de computadores e de repente ele ataca um servidor. (recentemente aconteceu com alguns sites governamentais como o sitio da Receita Federal, entre outros.

     d) Cookies Guarda as informações de usuário de um site em seu computador. E pode ser um transmissor de vírus.

     e) Engenharia Social.Já mencionado à cima nos comentários.

     OK. Pedro.
  • chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

    Fonte: Wikpedia
  • A grande maioria das apostilas e cursos ensinam a prática como "Phishing", logo a questão torna-se dificil para quem nunca viu o termo "Engenharia Social"
  • Pessoal, phishing e eng social são coisas diferentes:

    PHISHING
    tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
     
    ENG SOCIAL
    Engenharia social são as práticas utilizadas para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas.

    Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.

  • Engenharia Social = técnica de Persuasão, onde o invasor tenta convencer o usuário em diferentes situações. Seja por fornecer um dado, acessar uma página que possa ter algum tipo de script malicioso, executar um progama, etc.
  • Olá
    Tô um pouco confuso agora:
    Eu havia entendido que Phishing era qualquer tentativa de "pescar" dados e podia acontecer de diversas formas, como por exemplo, Pharming (sequestro/contaminação de DNS).
    O termo Engenharia Social, acreditava ser o correspondente português para Phishing....é isso mesmo?
    OU Engenharia Social ocorre apenas quando um sem vergonha se passa por outra pessoa para extrair dados de alguém, se tornando um TIPO de Phishing, assim como Pharming?

    Alguém?Obrigado
    Bons estudos
  • Calma Samuel (nome do meu filhão, um nome forte, bíblico)
    Phishing é a tentativa de fraude a partir de mensagens que induzem o usuário a entregar dados.
    Pharming é a tentativa de fraude a partir de sites falsos que induzem o usuário a entregar dados (páginas clonadas, servidor DNS atacado).
    Engenharia Social é a tentativa de fraude a partir de telefonemas e entrevistas pessoais, que induzem o usuário a entregar dados (vide Kevin Mitnick)
  • Então o mais correto nessa questão seria :
    1- Engenharia Social
    2 e 3 - Phishing ou Pharming
  • O que acontece é que ataque via engenharia social é, como já falaram, vc enganar o usuário para conseguir que ele faça alguma coisa. No caso todas as alternativas o ataque se processa desta forma.

    A dúvida do pessoal é que o pishing é uma método específico, que vc cria uma página falsa, por exemplo, para induzir a pessoa a entrar com seus dados. O que não deixa de ser uma forma de engenharia social específica.

  • O Texto dos exemplos é idêntico ao da publicação encontrada em http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque:

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 

    Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

    Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

    Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet e, portanto, relacionando tais atividades ao seu nome.

    Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.


  • NEM CONHECIA O TERMO, MAS ASSINALEI "E" JÁ QUE EM NENHUMA DAS OUTRAS OPÇÕES HÁ PREVISÃO DE ATAQUE POR TELEFONE......
    POR ELIMINAÇÃO DEU PRA RESOLVER

  • Gabarito. E.

    Quem faz essas atividades maliciosas é o Phishing.

    Phishing :

    É uma página ou mesmo um e-mail falso que tentam induzir o usuário a informar seus dados pessoais e confidenciais como senhas.

  • Sou leigo, embora tenha sido interessante aprender o conceito de engenharia social, mas não concordei que todas as alternativas se enquadrassem no conceito supracitado, mesmo que por eliminação se chegasse nele.... enfim, questão de LIXO....

  • Uma diferença é que Phishing é sem contato humano, diferente da Engenharia Social que o contato humano é condição sine qua non.

  • "Engenharia Social é a arte de enganar pessoas"  Kevin Mitnick (o maior hacker)

  • Questão terrível, somente o primeiro caso caracteriza o emprego de engenharia social, os demais são típicos casos de phishing.

  • PHISHING é um tipo de Engenharia Social! 

  • Phishing e Pharming são espécies do gênero Engenharia Social. Simples assim!

  • A alternativa correta é a letra E. Engenharia social é o tipo de golpe virtual em que o golpista tenta induzir o usuário a fornecer seus dados pessoais por meio das habilidades de persuasão, da lábia. Portanto, letra E.

  • O EXEMPLO 1 É ENGENHARIA SOCIAL PROPRIAMENTE DITA

    O EXEMPLO 2 E O 3 SÃO ESPECIE DE ENGNHARIA SOCIAL NA MODALIDADE PHISHING E PHARMING, RESPECTIVAMENTE. 

  • GABARITO: E
     

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

  • GABARITO: "E"

     

    sobre o exemplo 1, a banca cesgranrio desenvolveu da seguinte maneira:

     

    consulte: Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Escriturário

     

    Analise o diálogo apresentado a seguir.

     

    — Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?

    — Sim, bastante.

    — Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?

    — Pois não!

    — O seu endereço é rua do Bastião, 37?

    — Sim.

    — O seu e-mail é jose.arrose@empresa.com.br?

    — Sim.

    — Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histó- rico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?

    — Sim.

    — Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.

    — Sim.

    — O senhor, então, pode ditar sua senha de acesso, por favor?

    — 4 5 2 8 4 7 9 3.

    — Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.

     

    Esse diálogo caracteriza um ataque à segurança da informação conhecido por " ENGENHARIA SOCIAL"

  • A banca tirou esses exemplos do site: 

     

    https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque

     

    Ótimo comentário dessa questõa no youtube:

     

    Questões de Informática para Concursos - FCC - Questão 3
    https://www.youtube.com/watch?v=xgtqLiDEuXM&index=3&list=PLFmWMUc3Auz-ur3IEPivWqOkDw9pwVuax
     

  • GAB: E

    Jovens gafanhotos,

    • Engenharia social: não é nenhum tipo de malware ou virus, mas apenas um conjunto de técnicas de persuasão para que as pessoas entregues dados ou informacões (pra galera do direito, é como se fosse um furto mediante fraude previsto no código penal).

ID
967027
Banca
CESPE / CEBRASPE
Órgão
TJ-PB
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.

Alternativas
Comentários
  • Gabarito: Letra C

    a) Spams são mensagens não solicitadas enviadas em massa geralmente contendo publicidade;

    b) O cavalo de tróia é um arquivo ou programa espião que precisa de uma porta de comunicação aberta para a captura de dados. Ele não se multiplica ou se propaga automaticamente, essas na verdade são características do worm;

    c) E aqui pode ser considerado o pega da questão, pois sempre que algum site do governo é invadido, a mídia faz questão de dizer que "hackers" invadiram o site, mas isso está errado. Os usuários que possuem avançados conhecimentos na área de informática podem ser divididos em 2 grupos basicamente: Hackers e Crackers. Os hackers são os usuários que usam os seus conhecimentos para o bem, assim como afirmava a questão. Já os crackers são os usuários que usam seus conhecimentos para fazer coisas erradas, ou seja, eles que são os caras maus! XD

    d) Como já foi mencionado, os crackers são usuários mal intencionados, mas que possuem um avançado conhecimento de informática;

    e) O phishing é a ação de obtenção maliciosa de dados geralmente por meio de páginas falsas ou mensagens de e-mail. O pharming é utilizado através de um link direcionando o navegador a uma página falsa e tentando corromper o DNS para a exibição de uma URL verdadeira. Ou seja, nenhuma ocorre no mundo real.
  • Ok, concordo com os comentários acima. Porém, salvo melhor juízo, a CESPE aprontou um peguinha aí tb:
    O enunciado pede a opção que representa uma AMEAÇA ao ambiente computacional. Os hackers são uma ameaça? sim! Porém, não no contexto da alternativa C, em que são contratados para fazer "testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem a segurança da informação"

    Mas ok.

    Fica a ressalva :)

    Bons estudos
  • com pouco conhecimento de informática,??? crackers???
  • Comentado por lucimario há 20 dias.

    com pouco conhecimento de informática,??? crackers???

    Lucimario...cracker é o "hacker malicioso", que usa os seus conhecimentos para destruir sistemas, praticar fraudes, ou quebrar senhas de aplicativos comerciais incentivando a "pirataria". Todo cracker é um hacker, ou seja, cracker é genêro do qual o hacker é espécie.
    Espero ter ajudado!!
    Bons estudos!!!
  • Sacanagem do CEspe, pra variar.... A definição de hacker está correta sim, mas não é uma alternativa que apresenta uma AMEAÇA, como diz a questão... embora um hacker, SE TIVER MÁS INTENÇÕES, possa causar algum prejuízo... mas isso é suposto... e no caso deixaria de ser um hacker, passando a ser um Cracker...

  • Ele quer o que a mídia cobra ou o que é o certo? Gabarito nada haver ...

  • A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. (Prof. Patrícia Quintão)

  • 2.3.1 Pharming


    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (DomainName System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:


    - por meio do comprometimento do servidor de DNS do provedor que você utiliza;
    - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

    - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou 
    modem de banda larga.


    Prevenção:


    desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados (mais detalhes na Seção 10.1.1 do Capítulo Uso seguro da Internet);observe se o certificado apresentado corresponde ao do site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Uso seguro da Internet).

    FONTE: http://cartilha.cert.br/golpes/

  • Hamram .... Realiza um fraude milionário e ve onde você irá trabalhar.... Na cadeia. Ao menos em países sérios é assim.


  • E o que seria um mundo "nao real"?

    A internet faz parte do mundo real. Bits e Bytes sao na verdade, valores binarios que sao obtidos por ausencia e presenca de energia, seja ela eletetrics, ou luminoso. É o mundo real!!!

  • Mundo não real é o mundo virtual, esse é o termo utilizado na área de TI.
    O que está no computador, nos jogos, internet, etc é considerado virtual. Não é negar a existência, é apenas para separar o mundo físico(pessoa-pessoa) e virtual(pessoa-máquina).

  • Não concordo com esse comentário

    b) O cavalo de tróia é um arquivo ou programa espião que precisa de uma porta de comunicação aberta para a captura de dados. Ele não se multiplica ou se propaga automaticamente, essas na verdade são características do worm;


    A caracteristica principal do worm é se replicar. 

    Worm = Ele se espalha em um ambiente de rede AUTOMATICAMENTE  sem a necessidade que o usuário clique sobre o arquivo infectado. 

    O comentário mais curtido está errado nesse apecto. 

    Esse comentário não nada a ver com o WORM quem procura portas livres é o BACKDOOR.

  • Essa é a típica questão da Cespe onde você tem que escolher a menos errada. Questão no mínimo contraditória ou truncada!

    Realmente a alternativa C é a menos errada no meu ponto de vista, mas você mata por eliminação, as outras alternativas estão erradas conforme elenca o Adriano Ribeiro!

    A única contribuição no comentário dele é com relação ao Cavalo de Tróia: esse malware é um presente de Grego e precisa da ação do usuário para que o programa seja executado, ou seja, abrindo a porta para que o malware que está dentro do Trojan Horse (Cavalo de Tróia) entre em ação.

  • Para os colegas que interpretaram a questão como se fosse para marcar a AMEAÇA (no exemplo e na sua posterior explicação), acredito que não há equívoco da banca. O teor do enunciado com as alternativas estão bem nítidos naquilo que se propõe (apontar a AMEAÇA e fazer uma breve afirmação sobre ela).

  • Minha contribuição.

    Phishing Scam => É um fraude em que o golpista tenta enganar um usuário, para a obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo de phishing, em que o cracker envenena o servidor DNS, alterando os IPs e redirecionando os acessos para páginas fraudulentas com o propósito de capturar informações para um servidor falso. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Fonte: Estratégia

    Abraço!!!

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • Os hackers , por serem usuários com conhecimento avançado de informática e redes, são frequentemente contratados pelas empresas para fazerem testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem a segurança da informação

    Gab.: C

  • BIZUZINHO: a cespe ama relacionar hacker como alguém do "mal". Entretanto, vale a pena uma observação:

    • Quando a palavra H A C K E R estiver sozinha = é um cara do mal!

    • Quando a palavra H A C K ER estiver acompanhada de C R A C K E R = é um cara do bem!
  • Minha contribuição.

    Pen Test: é um método que avalia a segurança de um sistema, de um computador ou de uma rede. Geralmente, quem utiliza essa tecnologia são hackers contratados por empresas para simular ataques.

    Fonte: QC

    Abraço!!!


ID
1044514
Banca
CESPE / CEBRASPE
Órgão
PC-BA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir .

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.

Alternativas
Comentários
  • Acertiva em "certo",

    O "furto de identidade", ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade,
    com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. seja na vida real outra através de recurso virutais (Redes Sociais).

    Quanto mais informações você disponibiliza sobre a sua vida e rotina,
    mais fácil se torna para um golpista furtar a sua identidade.

    Fonte: Cartilha de segurança da CERT.br
  • Gabarito: CERTO!

    O QUE É ROUBO DE IDENTIDADE?

    Roubo de identidade é qualquer tipo de fraude que resulte na perda de dados pessoais, como senhas, nomes de usuário, informações bancárias ou números de cartão de crédito.

    O roubo de identidade online às vezes também é conhecido como Phishing 

    O roubo de identidade não é novidade. Os ladrões sempre encontram maneiras de obter ilegalmente informações pessoais dos cidadãos por meio de golpes de confiança (também conhecidos como engenharia social), roubando correspondência de caixas de correio ou até mesmo procurando em latas de lixo ou lixões. Agora que o roubo de identidade alcançou a internet, os criminosos podem aplicar golpes em maior número de pessoas, o que o torna muito mais rentável.

    Fonte: http://www.microsoft.com/pt-br/security/resources/identitytheft-whatis.aspx
  • Prezados,

    O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.


    No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.


    Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego.


    Portanto, questão correta.


  • Complementando: O furto de identidade é um processo de duas etapas. Primeiro, alguém rouba as suas informações pessoais. Em segundo lugar, o ladrão usa essas informações para se fazer passar por si e cometer fraude. É importante compreender esta abordagem de duas etapas, pois as suas defesas também têm de funcionar em ambos os níveis. (Fonte: Norton. com)

  • Errei por causa da palavra FACILMENTE, pensei ser pega

  • Eu roubei a identidade do GUERRILHEIRO SOLITÁRIO!!! rsrs

  • GABARITO: C 

     

    roubo de identidade é uma prática comum na internet. Isso acontece quando alguém frauda perfis para ter algum tipo de vantagem e usa as informações de uma conta falsa para, por exemplo, abrir um cadastro em lojas e até fazer transações bancárias.

     

    Essa fraude já se tornou uma realidade na web, e é conhecida como phishing. Isso acontece quando um cibercriminoso usa e-mails ou sites falsos para obter ilegalmente informações pessoais das vítimas, como senhas, nomes de usuário, informações bancárias ou números de cartão de crédito.

  • São os famosos "FAKES"

  • Roubo de indentidade ? Acho que está mais ligada a furto.
  • Certo

    O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

    No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.

    Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego.

  • O furto de identidade ou identity theft

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • Olha o Cespe repetindo questão.

  • TIPICA QUESTÃO PARA NÃO ZERAR KKKK

  • São os famosos Fakes que são criados para diversas finalidades, como descobrir infidelidades, ou mesmo, realizar ataques de engenharia social, dentre outras possibilidades.

  • Malwares e Ataques - Roubo de identidade

    A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.

    CERTO

    1- Roubo de identidade é um problema de segurança -->Pode-se fazer algo e não ser descoberto.

    2- Redes sociais --> Local com muitos dados e informações sobre as pessoas e suas identidades.

    3- Dados facilmente coletados --> Compartilhamento com amigos que muitas vezes nem sabe quem é.

    4- Uso por criminosos digitais --> Promovem ataques, usam perfis falsos, enganam outras pessoas.

    "A disciplina é a maior tutora que o sonhador pode ter, pois transforma o sonho em realidade." 

  • A título de curiosidade, e sobretudo, segurança cotidiana:

    https://canaltech.com.br/utilitarios/firefox-monitor-e-capaz-de-verificar-se-a-sua-conta-de-email-foi-comprometida-123402/

  • Gabarito Certo.

    "...isto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais".

    Realmente para uma pessoa se passar por outra hoje em dia nas redes sociais é muito fácil por esse motivo que devemos tomar cuidado e verificar com quem estamos tendo contado.

    Ao acessar uma rede pública pelo WI-FI também deixa rastros na rede o que é um outro motivo para não ficar acessando redes sociais e contas de banco via internet pública.

  • E isso é extremamente comum nos dias atuais.

  • O maluco cria um fake só para furtar seus dados.

  • Da até medo de responder esse tipo de questão, pensando em conter pegadinha!

  • Gente, mas a questão falava em roubo e não em furto ... são coisas diferentes ...

  • ASSERTIVA CORRETA!

    Complementando;

    São os famosos Fakes que são criados para diversas finalidades, como descobrir infidelidades, ou mesmo, realizar ataques de engenharia social dentro outras possibilidades.


ID
1129201
Banca
FCC
Órgão
SABESP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:

Alternativas
Comentários
  • O Firewall é uma barreira de proteção que AJUDA ( e não impede) a bloquear o acesso de conteúdo malicioso ( ataques externos, tentativas de invasão, acesso não autorizado). E a senha é para TENTAR evitar: acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos. Tudo isso grosso modo galera, claro que o conceito de ambos é bem mais detalhado, todavia a prova não SERVE para auferir conhecimento,mas sim só para eliminar! Não é mesmo!?   
        
    CONCEITO DE Firewall DA BANCA CESPE: Prova: CESPE - 2012 - MCT - Todos os Cargos - Conhecimentos Básicos - Tema VII  Disciplina: Noções de Informática | Assuntos: Segurança da Informação; 

    Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

    GABARITO: CERTA.

               

                                                                                 VOCÊ É DO TAMANHO DO SEU SONHO!
  • Lembrando que FIREWALL pode ser SOFTWARE ou HARDWARE!

  • Gabarito: B

    firewall e senha

     

  • Firewall- dispositivo que controla o tráfego de dados na rede, filtrando pacotes! Senha- todo mundo sabe o que é, mas uma senha boa é com o uso de letras (alternando maiúsculas e minúsculas), números e símbolos. Ambos são formas de proteção e segurança da informação! GABA : B
  • GABARITO: B


    Um firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. 


    Uma senha (português brasileiro) ou palavra-passe (português europeu) , ou ainda palavra-chave ou password, é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios — para agir como administradores de um sistema, por exemplo ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema.

  • FIREWALL:

    - Única ferramenta que pode impedir o PC de ser invadido;

    - F. pessoal -> protege o PC contra acessos não autorizados;

    - Começou a ser usado desde o XP;

    - Controla as portas do PC. 

    -Métodos:

    1) Tudo o que não é permitido é automaticamente negado;

    2) Libera todas as saídas (tráfego de saída);

    - Atenção! O firewall NÃO detecta vírus, spyware, etc. só controla as portas, com isso, se desabilitado, torna o PC mais vulnerável.

  • Firewall é o segurança da balada...filtra quem entra e sai da balada(Pc).

  • Se vc errou essa questão. Pare! Revise seu material d estudo e comece do 0
  • firewall não é proteção intra-computador como antivírus


    registra tentativa indevida de acesso

    evita propagação de bots e worms

    bloqueia tentativa de invasão

    bloqueia informações coletadas

    barra comunicação de bots


    controla autentica registra o fluxo de dados


ID
1141405
Banca
FUNRIO
Órgão
INSS
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Na segurança de sistemas, ataques de dentro do sistema podem ser executados por alguém que já esteja no sistema ou por um cracker que tenha entrado ilicitamente ou, ainda, por um usuário legítimo em busca de vingança.
Assinale a alternativa que não corresponde a um ataque de dentro do sistema.

Alternativas

ID
1142350
Banca
FUMARC
Órgão
PC-MG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições simultâneas aos servidores da organização de forma excessiva é denominado.

Alternativas
Comentários
  • Quando acessamos a Internet, estamos vulneráveis a ataques e invasões. Softwares de proteção como o firewall, antivírus e antispyware devem estar ativados e atualizados, a fim de garantir o mínimo de proteção. 
    DDoS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada 
    grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. 
    Phishing é uma tentativa de obter dados sensíveis do usuário para realização de outras operações, como mensagens recebidas que pedem atualização de dados bancários, por exemplo. 
    Pharming é um ataque sutil que modifica os dados dos servidores DNS, redirecionando o tráfego para sites falsos. DNS Poisoning é envenenamento de DNS, que assim como o Pahrming, modifica os dados de servidores DNS, redirecionando o tráfego para sites falsos.
    Gabarito: Letra A.  

  • LETRA A

     

    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service).

     

    Victor Dalton

  • DNS Poisoning - Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.

    Fonte: Wikipedia

  • DOS = DENIAL OF SERVICE = os ataques de navegação de serviço consistem em impedir o funcionamento de uma máquina ou de um serviço específico.



  • DoS (Denial of Service) é um ataque individual, geralmente com o intuito de tornar um serviço inoperante para o usuário.

     

    DDoS (Distributed Denial of Service) é um ataque realizado em massa, utiliza-se de vários computadores contaminados com um malware que dispara solicitações de acesso a determinados sites ou serviços, derrubando o serviço, muitas vezes enquanto o servidor tenta suprir a demanda ele se torna vulnerável a inserções de códigos maliciosos. 

     

    Gab. A

  • DDoS é uma forma de inviabilização de um site web através da sobrecarga de acessos. Não é uma tipo de invasão, mas uma forma de invalidação.

    gabarito: a

  • GAB. A

    DDoS: ataque na Internet que tenta desativar os servidores de uma organização por meio de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições simultâneas aos servidores da organização de forma excessiva.


ID
1207108
Banca
NUCEPE
Órgão
PC-PI
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de

Alternativas
Comentários
  • Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 

    O nome “engenharia reversa” define muito bem o conceito do que ela faz. Trata-se do estudo de um objeto, seja um processador, um monitor, um programa ou até mesmo um simples relógio, desmontando-o e analisando suas peças, seus componentes, seus comandos e seu comportamento (no caso de programas). Isso é feito para descobrir como ele foi fabricado, como ele poderia ser melhorado e que outras funções ele poderia realizar.
  • A famosa  engenharia social.

  • Nunca ouvi falar em engenharia social!

    Esse termo é novo?



  • Conforme os preceitos do autor Samuel Lilo Abdalla:

     Engenharia Social – O hacker se passa por outras pessoas, enganando os funcionários da empresa. Para poder fazer um’teatro”convincente, o hacker utiliza informações (nomes de usuários, administrador etc.) coletadas previamente. Com isto o hacker consegue obter informações privilegiadas (p. ex. senhas), ou então induzir funcionários a executar ações que enfraqueçam a segurança (p. ex. executar um trojan, induzir uma reinicialização de senha).

  • O código de 171 do CP - Estelionato se refere, segundo a Cartilha de Segurança da Cert, à Fraude de Antecipação de recursos (Advance fee fraud). Que seria a indução à uma pessoa fornecer informações confidenciais ou a realizar pagamento adiantado com a promessa de futuramente receber algum tipo de benefício.

  • GABARITO: C 

     

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

  • Gabarito: C

    Engenharia Reversa - é uma atividade que trabalha com um produto existente (um software, uma peça mecânica, uma placa de computador, etc.) tentando entender como este produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. 

    Spyware - É o programa espião. Armazena dados e hábitos de navegação do usuário para repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.

    Engenharia Social - Consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando fucionários, passando-se por outras pessoas ou subornando alguém.

    Worm - É um programa malicioso que tem esse nome em virtude da comparação com o verme. Sedo assim, ele pode ou não multiplicar, pode ou não causar um dano maior e não precisa de um programa hospedeiro para atuar.

    Botnet - Programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Computador "zumbi".

    Bons estudos!!

     

  • ✅Gabarito Letra C.

    A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de engenharia social.

    • Engenharia social tem a ver com propaganda e algum meio de induzir o usuário a usar aquele produto para então enganar ele.

    Bons estudos!✌


ID
1331092
Banca
CETRO
Órgão
Ministério das Cidades
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.

Coluna B
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança.
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.

Alternativas
Comentários
  • O termo "malware" é proveniente do inglês "malicious software" ("software malicioso"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) espywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

    Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas deadquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    http://pt.wikipedia.org/wiki/Phishing



  • b) 1/ 3/ 2/ 4.



  • Como assim "Vulnerabilidade podem ser criadas[...]"?. 



    o.O

  • 1/ 3/ 2/ 4

  • B = 1324


ID
1397488
Banca
FUNCAB
Órgão
SEDS-TO
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Um administrador de rede verificou um ataque a uma rede de computadores, no qual o servidor de arquivos da rede foi derrubado em razão da grande quantidade de pacotes contaminados enviados para esse servidor. Esse tipo de ataque é classificado como:

Alternativas
Comentários
  • FUNCAB brincando de Matrix? risos

    Segundo o professor Alexandre Lênin: 

     Denial of Service (DoS)

    Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos.   DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como conseqüência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usuário não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários.

  • DOS ~> é o ataque de negação de serviço. Consiste em sobrecarregar o processamento e/ou trafego de dados na rede de forma a gerar indisponibilidade de dados e ou serviços. 

    fonte: Emanuele Gouveia, pag 197
  • BackOrifice - kkkkk

  • Backorifice já existiu Claudete, o nome é intencional mesmo, por isso é engraçado.
    Ele era uma esp+ecie de backdoor para win98 e até xp. Hoje não existe mais.

  • Denial of Service. (DOS) -ataque de negação de serviço - sobrecarga do servidor alvo 

    IP Spoofing: mascaramento de ENDEREÇOS DE IP por meio de ENDEREÇOS FALSOS

  • GABARITO: B 

     

    Um ataque de negação de serviço (também conhecido como DoSAttack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW.

  • DoS -> ataque individual

    DDoS -> ataque em massa

  • confundi os termos :

    IP spoofing é um ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsificados.

    Ataque Smurf. Esse sim é negação de serviço. É um ataque distribuído de negação de serviço (DDoS) distribuído pela rede, com o nome do malware DDoS.Smurf que permite sua execução.

  • acertei por causa do '' Of Cervice'' chutão

  • Daniel do serviço


ID
1452298
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

Alternativas
Comentários
  • Segundo o professor Alexandre Lênin (Estratégia) — Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc (CERT.br, 2006)

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.


    fonte:  http://cartilha.cert.br/malware/

  • O que é botnet?

    O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba.

    Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet .

    Os criminosos usam botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você talvez esteja ajudando tais criminosos sem que o saiba.


    http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx

  • Fernando, eu vi a questão e, embora eu tenha acertado, concordo contigo: os termos "infectados por botnet" ficaram estranhos, MAS aceitáveis. Enfim, acertei rs...

  • Errei a questão porque diz que os Botnets são programas SIMILARES ao worm. A semelhança deve estar no sentido de AMBOS SE PROPAGAREM AUTOMATICAMENTE.


    Bot é um tipo de CÓDIGO MALICIOSO que transforma o computador infectado em um “ZUMBI, a serviço de seu controlador. São máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário.

    BotNet(REDE ZUMBI) é uma REDE DE COMPUTADORES INFECTADOS POR UM Bot, e tais redes podem abrigar centenas ou milhares de máquinas.

    As BotNets geralmente são usadas para ATACAR SITES, ROUBAR DADOS, ENVIAR SPAM, HOSPEDAR SITES FALSOS.

    http://www.hsbc.com.br/1/2/br/informacoes/seguranca/artigos/o-que-e-uma-botnet


    WORMS(vermes, em português): são SIMILARES AOS VÍRUS.

    PROPAGAM-SE AUTOMATICAMENTE, enviando CÓPIAS COMPLETAS de si mesmos para outros computadores. NORMALMENTE, SE ESPALHAM USANDO RECURSOS DA REDE. Atualmente, o e-mail é o seu principal canal de distribuição.

  • Minha dificuldade foi em relação a afirmação de que o worm é um mecanismo de controle remoto. Não concordo! Ele replica mensagens automaticamente, mas não é um mecanismo que é controlado a distância. Achei confusa!

    • Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc;
    Fonte: https://pt.wikipedia.org/wiki/Malware

  • Valeu pelos comentários. Muito elucidativos.

  • BOT NET (REDE ZUMBI) - REDE INFECTADA POR BOTS. 

    BOT- DISPOE MECANISMO DE COMUNICAÇÃO COM O INVASOR PARA SEREM CONTROLADOS REMOTAMENTE.

    SÃO SIMILARES AO WORM POIS SE PROPAGAM AUTOMATICAMENTE E SUAS PROPAGAÇÕES SE DÃO ATRAVES DA EXPLORAÇÃO DE VULNERABILIDADES EXISTENTES OU FALHAS NA CONFIGURAÇÃO DE SOFTWARES INSTALADOS EM UM COMPUTADOR. 

    ESPERO QUE AJUDEM!

  • Prezados,

    Segundo o glossário da cartilha Cert.Br, Botnet é uma rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc. 

    Portanto a questão está correta.

  • Priscila Valle, eu tb não concordo com esta afirmação. O bot pode ter comunicação remota, normalmente tem, mas não é uma necessidade. O programador faz o bot da forma que ele quiser, se ele não ver necessidade de controle remoto, pode não colocar, e continuará sendo um bot.

    Esta CESPE é dose de engolir. 

  • Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam resistentes nas máquinas, aguardando o comando de um invasor. (Patrícia Quintão - Ponto dos Concursos)

  • Gabarito: Certo

    O que é um Bot?

    È uma maquina infectada com um virus ou código malicioso que transforma o computador infectado em um “zumbi”, ou seja, a serviço de seu controlador. Computadores “zumbis” são máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário. A rede de computadores infectados por um bot é chamada de botnet (rede zumbi), tais redes podem abrigar centenas ou milhares de máquinas. As botnets geralmente são usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negação de serviço, quando um site é acessado por milhares de máquinas simultaneamente e deixa de responder. A maioria dos bots se espalha utilizando falhas no Windows e redes peer-to-peer (P2P), como eMule e KaZaA, usadas para troca de arquivos entre usuários do mundo todo. Para se defender dos bots o usuário deve manter o sistema operacional rigorosamente atualizado, além de usar um bom firewall, para impedir o fluxo de informações entre o computador do usuário e qualquer outro computador na rede, inclusive o de quem enviou o bot, sem o consentimento do usuário.


    Bons Estudos!!! 


    Se você pode sonhar, você pode fazer.



  • O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet.

    Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

    os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

    quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

    os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

    quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

  • Tudo bem... eles possuem mecanismos similares ao worm, minha dúvida e a seguinte, o worm se auto replica, porém poderá conter um backdoors afim de que possa ser controlado remotamente ?

    Agradeço quem puder ajudar!


  • Correta!

    Na prática, Worm e Boot têm a mesma função quanto ao controle remoto - dá comando em máquinas zumbis para proporcionar o famoso ataque DOS.

  • Apenas corrigindo o comentário do Sandes... Bot e não Boot, ok?

    Bons estudos galera!

  • galera a confusao da questao esta em nao saberem interpretar a acertiva,

    ''Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

    reescrevendo ficaria assim:

    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm.  Que possuem(se refere ao botnet) mecanismos de controle remoto.

  • BOTNET >>> REDE ZUMBI.

     

    BOT >>> PROGRAMAS QUE EXPLORAM AS VULNERABILIDADES DA REDE E PERMITEM O ACESSO REMOTO A COMPUTADORES INFECTADOS.

  • Correto! Uma rede infectada por bots é denominada botnet, o qual potencializa as ações dos bots, que, por sua vez, controlam os pc's zumbis.

  • Segundo o glossário da cartilha Cert.Br, Botnet é uma rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc. 

    Portanto a questão está correta.
     

     

    Autor: Leandro Rangel prof. do QC

  • Gabarito: CORRETO

    Segundo o glossário da cartilha Cert.Br, Botnet é uma rede formada por centenas ou milhares de computadores infectados com bots.
    Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc. Podemos dizer sim, que no aspecto de se "multiplicar, expandir", os Botnets são similares aos Woms, sendo ainda controlados de maneira remota. 

  • Botnet e uma rede formada por ´ centenas ou milhares de computadores zumbis e que permite potencializar as ac¸oes danosas executadas pelos ˜ bots.

  • Bots = 1 Computador 

    Botnet = rede de computadores

    ambos são parecidos com o worm

  • certo

     

    bOT é um programa malicioso de acesso remoto utilizado para vários fins, como por exemplo, realizar Ataques de negação de serviço ou até mesmo o envio exarcebado de espans por meio dos diversos computadores infectados.

    Quando um bot é instalado na maquina, temos um " computador zumbi" e , quando temos "VÁRIOSSSSS" computadores zumbis, temos o chamado " BOTNET". 

     

  • Geralmente são muito utilizados em ataques DDoS.

  • Comentários

    De modo similar ao worm, bot (“robô”) é um programa capaz de se propagar automaticamente,                                                  explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um

    computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário.

    Botnet (também conhecida como rede zumbi) é uma rede infectada por bots, sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes nas máquinas, aguardando o comando de um invasor. Quanto mais zumbis (Zombie Computers) participarem da botnet, mais

     

     

    potente ela será. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:

    •     coletar informações de um grande número de computadores;

    •     “clicar” em anúncios e gerar receitas fraudulentas;

    •     enviar spam em grande escala;

    •     hospedar sites de phishing;

    •     iniciar ataques de negação de serviço que impedem o uso de serviços online etc.

    Gabarito: item correto.

     

    FONTE: Profª Patrícia Quintão, Ponto dos Concursos.

  • Redondinha. Assim é bom hein cespe
  • Errei por conta do "controle remoto" mas....

     

     

    "Um hacker (ou grupo de hackers) cria um vírus programável (o bot malicioso) e procura espalha-lo por vários computadores na Internet. Pode ser criando um site que engane o visitante, pode ser oferecendo um shareware que carrega o bot, pode ser através de uma brecha de segurança de um sistema operacional, etc. Depois esse hacker vende (existem grupos de discussão e comunidades para isso) o controle desses bots para quem deseja utilizá-los.

    Segundo alguns relatos, um lote de 3.000 computadores de alta performance e boa banda sai por USD 200,00 nesse mercado negro. Como o hacker invasor sabe a performance e banda dos computadores infectados? O bot informa ao hacker qual a sua situação (tipo de computador infectado, memória, tráfego, etc.) de forma que o hacker pode filtrar a sua oferta. Inclusive existem garantias nesse mercado: se o comprador não conseguir reprogramar os 3.000 computadores (por exemplo, porque muitos foram desinfectados), o vendedor fornece um lote complementar gratuitamente."

  • GABARITO CERTO

     

     

    Um bot é um malware capaz de comunicar-se com um invasor, transformando a máquina infectada em uma máquina “zumbi”. Logo, ao tomar ciência deste fato, a PRIMEIRA (veja que é a primeira, não é a única) providência é desfazer a conexão de rede, pois o bot perde a sua eficácia ao perder o contato com o invasor. Depois, todos os procedimentos devem ser tomados no sentido de remover o malware da máquina, como, por exemplo, instalação e inspeção completa por uma ferramenta antimalware.

     

     

    bons estudos

  • Gab: C


    Segundo o glossário da cartilha Cert.Br, Botnet é uma rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc. 


  • Caracteristicas do BOT

    O invasor controla ele remotamente.

    Dispara SPAM.

    Ataque aos servidores.

    Computador Zumbi.

    Propaga explorando vulnerabilidades.

    Botnet= rede de bots.

    Ataque DOS ou DDos.

    Furto de dados.

  • Gabarito: certo

    Fonte: Prof. Victor Dalton

    --

    Bot e Botnet: Bot é um programa que dispõe de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. Ademais, o computador infectado por um bot pode ser chamado de "zumbi", pois pode ser controlado remotamente, sem conhecimento o dono.

    Botnet -> é uma rede de bots.

  • Quem já jogou jogos online e usou bots, por analogia, acertou a questão! rsrs

  • CERTO

    Botnets (ou somente bot) = permitem que hackers controlem muitos computadores simultaneamente, transformando-os em computadores "zumbis". Parte de uma poderosa "botnet" para espalhar vírus, gerar spans e cometer outros tipos de crimes e fraudes online. Um "bot' é um tipo de malware que permite que um invasor tome o controle sobre um computador afetado. Também conhecidos como "robôs da Web", os bots são geralmente parte de uma rede de máquinas infectadas, conhecida como "botnet", normalmente composta por máquinas vítimas espalhadas pelo globo.

    Fonte: resumos para concursos

  • Melhor definição é a da própria banca:

    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

  • O BOTNET é uma variação do BOT.

    BOT:

    Controla remotamente o computador do usuário sem que ele perceba;

    Comunica-se com o invasor, ou foi automatizado (efetua ações por si).

    BOTNET:

    Utilizado para CONTAMINAR o maior número de computadores

    Usado em ataques DoS e DDoS (derrubar sites e provedores).

  • Melhor definição é a da própria banca:

    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

    BOTNET é uma variação do BOT.

    BOT:

    Controla remotamente o computador do usuário sem que ele perceba;

    Comunica-se com o invasor, ou foi automatizado (efetua ações por si).

    BOTNET:

    Utilizado para CONTAMINAR o maior número de computadores

  • Alguém explica: "os quais são programas similares ao worm"?

    Não entendi. Por que também é um malware?

  • Alguém explica: "os quais são programas similares ao worm"?

    Não entendi. Por que também é um malware?

  • QUESTÃO BOA PARA REVISÃO.

    É NA SUBIDA QUE A CANELA ENGROSSA.

  • Ser similar não garante igualdade das características. Atentem-se a isso.

    Até o Vírus é similar ao Worm.

    Abçs!

  • Bots e Worms são:

    Iguais nos quesitos: Obtenção | Instalação | Propagação

    Semelhantes nos quesitos: Ações danosas

    Portanto, em uma comparação 3x1, é certo dizer que são semelhantes.

    Para quem ficou em dúvida em relação às similaridades abordadas por mim, basta ver a tabela 4.1 Resumo comparativo entre códigos maliciosos do Cert.Br

    https://cartilha.cert.br/malware/

    Gabarito correto.

  • https://www.youtube.com/watch?v=7TUUWL6mxrQ

    Seja feliz com essa explicação

  • Minha contribuição.

    Bot e BotNet

    Bot: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    => Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    => Um computador infectado por um Bot costuma ser chamado de zumbi, porque pode ser controlado remotamente, sem o conhecimento do seu dono.

    => Já as BotNet são redes formadas por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos Bots.

    Bot => Computador zumbi

    BotNet => Redes de computadores zumbis

    Fonte: Estratégia

    Abraço!!!

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

    Vírus de Boot: Boot é o procedimento de inicialização do computador durante o carregamento do SO. O vírus de boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória.

  • Exato! Bot e Worm são malwares que controlam remotamente o computador do usuário sem que seja percebido.

    BOTNET: conjunto de computadores que foram contaminados pelo mesmo BOT. Rede Zumbi

    gab.: CERTO.

  • CERTO.

    Essa questão foi tão bonita quanto pintar com Lux Color!

  • CERTO

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

    Fonte: cartilha

  • CERTO

    A questão induz ao erro caso leia rápido. A única analogia que se faz entre Botnet e Worm, é que "são programas similares".

    Já em relação a possuir mecanismos de controle remoto, a questão se refere a Botnet e NÃO ao Worm. (leia devagar)

  • gab C

    O computador zumbi é o bot. Nesse caso ocorre o DOS. Ataque constante de requisições de uma máquina a um servidor. Com a finalidade de derruba-lo.

    Quando existe uma rede de Bot, ocorre o Botnet. Aqui é mais complicado de detectar, pois trata-se de uma rede de computadores zumbis, que realiza o DDOS. No DDOS varias maquinas vao tentar derrubar um servidor.

  • Questão autoexplicativa.

    Transcreveu a definição do Botnet.

  • Botnet

    Geralmente, o criminoso virtual busca infectar e controlar milhares ou até milhões de computadores. Assim, ele atua como o mestre de uma "rede zumbi" – ou "bot-network" – capaz de realizar um ataque de negação de serviço distribuído (DDoS), uma campanha de spam de larga escala ou outros tipos de ataque cibernético

    NYCHOLAS LUIZ

  • Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

    Estratégia concursos.

  • PESSOAL.. VAMOS FICAR A TENTO... NÃO PODEMOS GENERELIZAR !!

    QUANDO A QUESTÃO FALA QUE SÃO SIMILARES.. SIGNIFICA DIZER QUE AMBOS PODEM CAUSAR LESÕES AO COMPUTADOR DO USUARIO... DESSE MESMO JEITO A BANCA PODERIA USAR O CONCEITO DE OUTROS MALWARES NO LUGAR DE BOOTNET. CUIDADO

    !! NÃO ROTULEM !!!

  • O que lascou foi esse similar ao worm...

  • BOT(ROBÔ): É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. 

  • GAB: CERTO

    Bot

    - Tipo de worm;

    - Controle remoto de outros computadores;

    - Explora vulnerabilidades;

    - Botnet: rede de bots, ataque em massa por meio de bots fazendo uma DDOS, tornando outros computadores zumbis.

  • Cavalo de Tróia ou Trojan Horse: programa malicioso, disfarçado de programa comum e legítimo. (possibilita a abertura de uma porta p/ invadir o pc)

    Backdoor: acesso remoto permitindo acesso futuro. (porta dos fundos)

    Ransomware: restringe/bloqueia o acesso e cobra um resgate.

    Adware → Exibe Propagandas.

    BotComunicador remoto, Explorador. Permite que o PC seja controlado remotamente; (propagação similar ao worm, capaz de se propagar automaticamente, explorando vulnerabilidades)

    BotnetRede de comunicação remota. (rede zumbi)

    Boot → Atinge a área de Inicialização do SO.

    Chameleon → Identifica Pontos de Acesso, Wi-Fi Gratuito.

    DefacementPichação, altera o conteúdo visual do site.

    DoSAtaque “único” que visa Travar um Sistema.

    DDoSAtaque Coordenadovários pc” de negação de serviço.

    Exploit → Pedaço de Software, Comandos executáveis.

    FilelessAtaques em arquivo.

    Força BrutaAdivinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    HoaxBoato qualquer.

    JammingSinais de Rádio Frequência, tipo de DoS.

    KeyloggerCaptura Teclas digitadas.

    KinsingMinerador de Criptomoedas.

    Man in the Middle → Interceptador, intercepta uma Troca de Dados.

    PharmingRedireciona o DNS, Página Falsa.

    PhishingPescador, Engana a vítima.

    Rogue → Mentiroso, instala programas Maliciosos.

    RootkitSe Esconde, mantém acesso ao PC.

    ScreenloggerEspiona o cursor, a Tela do PC.

    SmurfAtaque DDoS, explora vulnerabilidades dos protocolos IP e ICMP.

    SniffingFarejador, registra e Intercepta o Tráfego.

    SpoofingMascara, falsifica o Cabeçalho do E-mail.

    SpywareMonitor, Coletor de Info.

    Time BombFragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    VírusInfecta Arquivos, precisa ser executado.

    Vírus de MacroDesordena Funções (Excel, Word).

    Vírus de scriptAuto Executável.

    Vírus FlooderInunda, sobrecarrega uma Conexão.

    Vírus Stealth → Camuflador, torna o malware invisível.

    WardrivingBuscar Redes sem fio Vulneráveis dirigindo pela Rua.

    WormExplorador Automático, Execução Direta.

    ZumbiPC Infectado, controlado por 3°.

    qualquer erro avisem!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Botnet é realmente uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares worm, mas que possuem mecanismos de controle remoto.

    Correto

  • Bots e worms são programas maliciosos muito similares. De fato, ambos podem ser obtidos automaticamente pela rede; podem ter cópias de si próprios automaticamente enviadas pela rede ou por email; consomem grande quantidade de recursos; desferem ataques na rede.

  • Bot são programas que dispõem de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possuem processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores,

    Bots Idêntico ao Wormmas é acrescido da funcionalidade de comunicação com um invasor.

    FICA ESCONDIDO DO USUARIO.

    Botnet é uma rede formada por computadores infectados por bots.

    -FUNÇÕES DO WORM + ACESSO REMOTO.

  • Achei que estivesse errada ao comparar com o Worm


ID
1488496
Banca
UFES
Órgão
UFES
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é

Alternativas
Comentários
  • sera que a resposta de letra E esteja mais conveniente com a realidade.

  • A questão pareceu complicada em uma primeira análise pois acredito que realmente seja possível que o invasor altere as configurações do computador para que o usuário não acesse a internet, mas independente disso devemos pensar com a lógica: porque um hacker ou cracker entraria no seu computador e alteraria a configuração, retirando o acesso a internet? Fazendo isso, ele não conseguiria executar nenhuma das ações previstas, por exemplo, nos outros itens da questão, pois todos dependem do próprio acesso a internet.

    Se alguém puder nos confirmar se ele realmente consegue fazer essa alteração... :)

  • Como asssim ? Tudo bem que a "D" faz todo sentido.  Mas e a "A" ?

    Um botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de executar tarefas. Também é uma coleção deagentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores, utilizando software de computação distribuída.

  • Fui indo por eliminação, em busca da mais correta. A questão realmente é meio tosca, mas faz um pouco de sentido.

  • A-definição  correta quanto ao nome empregado botnet 

    B-IP spoofing mascara pacotes  de ip utilizando  endereços  de remetentes  falsificados. 

    C-email spoofing aparentar  ter sido outra pessoa que mandou o email

    E-keylogger tem essa função  de "copiar" o que terceiros  estão  digitando 

  • A questão poderia ser anulada porque o hacker poderia alterar a configuração da internet para não ter mais acesso, lógico que ele perderia a conexão, mas vamos supor que a intenção do invasor seja essa bugar o pc do cara pra ele não conseguir acessar a internet.
     

  • Podendo levar sua máquina a ser bloqueada, por "outros servidores de correio eletrônico"!!?? (sobre a C) 

  • Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é:

    a)O invasor pode instalar software que permita que o computador seja usado em ataques coordenados de grandes proporções, fazendo parte do que é comumente chamado de botnet. (AQUI O HACKER PRECISA DA INTERNET PARA EFETUAR O ATAQUE)

    b)O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao fato. (ESSES TIPOS DE ATAQUE NECESSITA-SE DE ESTAR CONECTADO À INTERNET)

    c) invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico.

    (OUTRO ATAQUE QUE DEMANDA CONEXÃO PARA SER BEM SUCEDIDO.)

    D) O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet.

    (AQUI NÃO, POIS O ENUNCIADO SE REFERE A ATAQUES CONECTADO À INTERNET. SE O CRACKER O FIZER, SEU ATAQUE JÁ ERA).

    e)O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de softwares denominados keyloggers, recuperar senhas de sites, banco via Internet etc.

    (NOVAMENTE, NECESSITA DE CONEXÃO)

  • B - "[...] negligente ao fato."

    B deveria ser o gabarito por causa dessa afirmação.

  • Simplesmente não consegui achar a resposta. Penso que esqueceram de colocar a resposta.


ID
1512166
Banca
Quadrix
Órgão
CRM-PR
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas de qual técnica fraudulenta aplicada contra usuários da internet?

Alternativas
Comentários
  • ele tenta pescar as informações do usuário através de formulários falsos pedindo RG, CPF, Senha etc. e o famoso 171 da net

  • Não seria o nome disso Pharming?

  • Bem, até onde eu aprendi (posso ter aprendido errado), essa descrição é de pharming.

    Ou seja, o pharming altera o DNS. O phishing obtém dados pessoais via websites falsos. Naturalmente, pode-se usar o pharming e, na sequencia, o phishing. No entanto, a descrição da questão me parece pharming.

    Fonte: http://pc.net/helpcenter/answers/phishing_and_pharming 

  • Os conceitos de Pharming Phishing podem levar muitos ao erro. Um macete que eu uso é o seguinte:

    ***O "ataque" foi realizado sobre quem?***

    No caso Pharming, o "ataque" é realizado sobre o próprio site, tendo seu endereço (URL) modificado e, assim, levando o internauta ao erro. Mas o ataque foi, primariamente, ao site.

    No caso do Phishing, o "ataque" é feito pelo e-mail, ou seja, diretamente sobre o internauta, que será "pescado/fisgado". Obviamente, após sofrer o Phishing, ele será direcionado a um site que sofreu Pharming. Mas o que é necessário ver é que o "alvo" primário do "ataque" foi o internauta, via e-mail. 

  • ITEM C

    PHISHING--->PELO E-MAIL E REDIRECIONA PARA UM SITE.

    PHARMING--->ALTERA O DNS DO SITE

  • O Pharming é uma variação de Phishing.

    Gabarito Letra C

     

  • GABARITO: C 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    Aos que pensaram ser Pharming, segue o conceito: 
     

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.


    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

  • NA REAL, ISSO AI NAO È PHISHING NUNCAAAAAAAA, pharming é o certo.

  • É difícil concordar com a banca.

    A opão correta para o enunciado seria PHARMING.

    PHARMING: faz com que o endereço falso se passe por um endereço verdadeiro, legítimo.

    PHISHING: Fraude eletrônica, roubo de informações. geralmente um link falso que direciona o usuário para uma página falsa.

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • GAB: C

    Entretanto, cabia recurso, pois a utilização de ataque ao servidor DNS é característica apenas do PHARMING, inclusive, sendo uma diferença concreta entre este e o phishing.

    Características Comuns a Phishing e Pharming

    - Ambos visam furtar dados sigilosos;

    - Ambos se passam por instituições conhecidas;

    - Ambos usam páginas web falsas;

    Phishing

    - Usa mensagens de e-mail com link para páginas falsas.

    Pharming

    - Envenenamento do DNS (DNS Poisoning);

    - Traduz a URL para IP falso;

    - Redireciona o usuário para página falsa.

  • PHISHING é o menos errado, porquanto o correto seria pharming


ID
1738720
Banca
FUNCAB
Órgão
CBM-RO
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Em relação ao tema “Segurança da Informação", marque a alternativa correta.

Alternativas
Comentários
  • a) Gabarito

    b) Um programa mal-intencionado, do tipo Worm, oferece risco, dado que pode se propagar automaticamente e enviar copias completas de si mesmo através das redes para outros PC's.

    c) Engenharia Social é um malware que busca manipular pessoas para que elas revelem informações importantes.

    d) Os ataques de phishing não são bloqueados por protetores de tela. O bloqueio se dar por meio de antivírus bons e atualizados, além de outros softwares complementares, como filtros para phishing.

    e) Um vírus de computador é um programa que pode infectar outros programas. O Setor de boot é um malware que impede a inicialização do sistema operacional.

  • a) Gabarito

    b) Um programa mal-intencionado, do tipo Worm, oferece risco, dado que pode se propagar automaticamente e enviar copias completas de si mesmo através das redes para outros PC's.

    c) Engenharia Social é um malware que busca manipular pessoas para que elas revelem informações importantes.

    d) Os ataques de phishing não são bloqueados por protetores de tela. O bloqueio se dar por meio de antivírus bons e atualizados, além de outros softwares complementares, como filtros para phishing.

    e) Um vírus de computador é um programa que pode infectar outros programas. O Setor de boot é um malware que impede a inicialização do sistema operacional.

    Explicado por Fernanda Lima

  • Essa é pra não zerar

  • Pra que o cidadão ai embaixo repete um comentário da colega ? é cada uma.


ID
1855201
Banca
FAU
Órgão
JUCEPAR - PR
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Analise a definição abaixo:

Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.

Assinale a alternativa que corresponda a este tipo de ataque em computadores: 

Alternativas
Comentários
  • Phishing por e-mail

    E-mails estranhos com mensagem de depósitos ou de sorteios de prêmios são muito comuns hoje em dia. Geralmente, esses e-mails contam com um link malicioso que leva a uma página sem sentido. Esse tipo de golpe instala programas chamados cavalo de troia nos computadores. Uma vez instalado, esse programa monitora praticamente qualquer atividade do usuário e capta dados importantes. [Gab. B]

    FONTE: http://www.techtudo.com.br/artigos/noticia/2012/01/o-que-e-phishing-e-malware.html

  • phising não, phishing.

  • (B)

    (A)Malware  é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

    (C)Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.

    (D)Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.

    (E) Phishing  de SMS.

  • alguém escreveu errado a palavra.. ou o qc ou a banca .... certo e phishing ( de pescaria)

     

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

     

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

     

     

    http://cartilha.cert.br/golpes/

  • GABARITO ITEM B

     

     

    VOU DAR UM EXEMPLO:

     

    VOCÊ RECEBE UMA MENSAGEM DO ''BANCO DO BRASIL'' PEDINDO PARA VOCÊ ATUALIZAR SEUS DADOS.

    ELES TE MANDAM O LINK E VOCÊ CLICA E JÁ CAI NO SITE FALSO ACHANDO QUE REALMENTE É O DO BANCO DO BRASIL.ENTÃO VOCÊ DIGITA SEUS DADOS E SENHAS E ELES ROUBAM.

  • GABARITO: B 


    Phishing
     é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Diferença entre pharming e o phishing, é que os pharmers não precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

     

    É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    Phishing - É preciso clicar em algum link ou baixar algum arquivo

    Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).

     

    http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html

  • Só pra mim q apareceu phising..? Não marquei pensando q era pegadinha...kkkk
  • GABARITO B

     

    Phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.


ID
1869295
Banca
FGV
Órgão
CODEBA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Um grupo de hackers chamado DarkSide tem como objetivo executar processos e acessar sites, computadores e serviços em nome e com os privilégios de um usuário da rede. Para isso, os integrantes do DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva senha.

De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos integrantes da DarkSide é 

Alternativas
Comentários
  • Oba! Essa cartilha aí vai quebrar um galho!

    http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

  • Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar  sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    Qualquer computador, equipamento de rede ou servicço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, alem de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

    Força bruta (Brute force) in Cartilha de Segurança para Internet, p.20

  • Muita boa a cartilha!!

  • Outro nome dado a esse ataque, segundo a profa. Emanuelle Gouveia, é: Busca Exaustiva.

     

     

    Fonte: Informática para os concursos de tecnico e analista - Emanuelle Gouveia - Juspdovim.

  • GABARITO: C 

     

    Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.


    A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade.

  • Gabarito C

    Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.

    A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Excelente questão!

  • Amei a cartilha *-*

     

    http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

  • http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Quem assistiu Ponto cego sabe muito bem do que se trata.

  • Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

  • Fiz esse curso de informatica do zero e me ajudou muito!!!

    Continue a nadar!

    https://sun.eduzz.com/1073923?a=81944373


ID
1869823
Banca
FUNCAB
Órgão
Prefeitura de Santa Maria de Jetibá - ES
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Uma rede foi invadida por um programa malicioso que permite ao invasor o acesso privilegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo. Esse tipo de programa é identificado como sendo um:

Alternativas
Comentários
  • De acordo com a explicação do colega, a resposta correta seria C) ROOTKIT.

    Fico impressionado como a maioria acertou a letra E) mesmo sem ser a correta de fato. Acho que a maioria das pessoas consulta as estatisticas antes de responder.

  • Concordo Rodrigo. A alternativa correta é Rootkit - sou analista de sistema. 

  • Coloquei Rootkit até assustei com a resposta

  • Gab, C

    Banca doida!

  • C) Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

     

    FONTE - http://canaltech.com.br/o-que-e/seguranca/O-que-e-rootkit/

  • Não dá pra acreditar mesmo. O gabarito não foi alterado.

  • Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

     

     

    http://cartilha.cert.br/malware/

  • GABARITO: E 

    Quem, assim como eu, marcou a letra C e ainda acha que a resposta é ela, pode curtir aqui o comentário - rs!

    O que é isso? War Dialer (discador de guerra): também conhecido como demon-dialing ou carrier-scanning. A guerra de discagem (war-dialing) ficou conhecida em 1983 através do filme War Games (Jogos De Guerra - Ainda passa na cessão da tarde). É o processo de discar todos os números de uma série até encontrar uma míquina que responda. Muitas corporações possuem computadores desktop com modens instalados; atacantes podem discar para tentar uma conexão com o desktop e, depois disso, com a corporação. De forma semelhante, muitas empresas possuem servidores com modems instalados, os quais não são considerados como parte do esquema geral de segurança. Make Money Online : http://ow.ly/KNICZ

    Make Money Online : http://ow.ly/KNICZ

    Não retires de mim, Senhor, as tuas misericórdias; guardem-me continuamente a tua benignidade e a tua verdade. 

    Salmos 40:11

  • Willy Maia, como, ao ler esse texto do seu comentário, você chegou à conclusão de que o gabarito é War Dialer em vez de Rootkit?

  • Willy, mesmo com este seu comentário, Rootkit continua sendo a mais correta das respostas a ser marcada. Pra mim, parece absurdo que um software de discagem em massa possa ser a resposta correta para esta pergunta.

    E o pior não é a banca ter errado, mas é NINGUÉM ter pedido recurso quanto a esta questão(tá, talvez porque se tratava de uma prova para Arquiteto Urbanista e não é a área deles). http://ww4.funcab.org/arquivos/PSMJESARQ2016/recurso/GabaritoOBJ/Aqruivo%20n%C3%A3o%20houve%20recursos%20gabarito.pdf - "Não houve interposição de recursos contra o gabarito da Prova Objetiva"

  • Marquei "C" SEM MEDO DE ERRAR ! e se cair na prova MARCO "C" ! Nessa ph**@@

  • Nobre Duque Queiros #tamojunto

  • hahaha olha essa estatística...torcendo pro pessoal que ''acertou'' ser meu concorrente.
    Como que me acertam essa m*****?!?!!

  • war dialer é um programa q disca pra vários telefones buscando aqueles q possuem um modem conectado na internet. A função é simplesmente identificar possíveis alvos de invasão. Não é a resposta correta.

  • pra mim e a letra C

  • Os comentários indicando o gabarito E como certo não são nada convincentes, muito pelo contrário, só mostra que está errado.

  • Rootkit esconde programas maliciosos, camuflando os mesmo no explorador de arquivos, escondendo-os em pastas etc. Nunca ouvi falar em War Dialer, mas segundo informações colhidas na internet, trata-se de: 

     

    "Uma técnica usada por hackers, para a criação de um banco de dados de informações a respeito de todos os números de telefone de determinado prefixo e região, através de um computador configurado para realizar chamadas automaticamente."

     

    Por isso, acredito que a alternativa correta seria a letra "C" e nao letra "E" como afirma a banca.

  • Marquei C com toda certeza. Nao entendi o gabarito!

  • Nem no site https://cartilha.cert.br/ fala sobre war dialer

    kkkkkk

  • Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.

     

    Sniffer Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmentedecodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.

     

    War dialing ou wardialing é uma técnica usada por hackers, para a criação de um banco de dados de informações a respeito de todos os números de telefone de determinado prefixo e região, através de um computador configurado para realizar chamadas automaticamente.(Gabarito)

  • Em segurança da informação, diferentes ameaças podem afetar o dispositivo do usuário. Cada ameaça é caracterizada por um tipo de ação danosa ou ataque, como pode ser observado nas alternativas da questão.
    - honeypot é uma técnica que cria 'um pote de mel' em uma rede, para chamar a atenção de um invasor. Quando o invasor se dirige para ele, a rede monitora suas ações, permitindo a identificação do ataque.
    - pharming é o redirecionamento de um endereço URL na tabela de DNS de um site verdadeiro para um site malicioso. O usuário dificilmente percebe este ataque, porque ele acontecerá em servidores DNS remotos.
    - rootkit é um conjunto de aplicações que protegem e ocultam as informações de um ataque ou invasor.
    - sniffer é um programa farejador, que vasculha a rede em busca de informações de seu interesse, como cartão de crédito ou senhas bancárias.
    - war dialer é um identificador de números de telefone, que realiza chamadas para números de uma região com o objetivo de identificar números válidos, computadores, aparelhos de fax, etc.

    A questão cita "Uma rede foi invadida por um programa malicioso que permite ao invasor o acesso privilegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo."
    Esta descrição condiz com a letra C.

    Gabarito da banca: Letra E.

    Gabarito do professor: Letra C.

  • GABARITO C

    ROOTKIT   (Principal intenção é se camuflar, para assegurar a presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus).  NÃO pode ser recebido por e-mail. O Rootkit transporta arquivos executáveis. Emails não permitem anexar arquivos executáveis.

    Os ROOTKITS são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

    bons estudos

  • Gabarito da banca: Letra E.

    Gabarito do professor: Letra C.

    Em segurança da informação, diferentes ameaças podem afetar o dispositivo do usuário. Cada ameaça é caracterizada por um tipo de ação danosa ou ataque, como pode ser observado nas alternativas da questão.

    - honeypot é uma técnica que cria 'um pote de mel' em uma rede, para chamar a atenção de um invasor. Quando o invasor se dirige para ele, a rede monitora suas ações, permitindo a identificação do ataque.

    - pharming é o redirecionamento de um endereço URL na tabela de DNS de um site verdadeiro para um site malicioso. O usuário dificilmente percebe este ataque, porque ele acontecerá em servidores DNS remotos.

    - rootkit é um conjunto de aplicações que protegem e ocultam as informações de um ataque ou invasor.

    - sniffer é um programa farejador, que vasculha a rede em busca de informações de seu interesse, como cartão de crédito ou senhas bancárias.

    - war dialer é um identificador de números de telefone, que realiza chamadas para números de uma região com o objetivo de identificar números válidos, computadores, aparelhos de fax, etc.

    A questão cita "Uma rede foi invadida por um programa malicioso que permite ao invasor o acesso privilegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo."

    Esta descrição condiz com a letra C.

  • quero uma war contra esse examinador.

  • A banca não reconsiderou esse gabarito? Oo

  • Oi? Essa é nova

  • vou botar o nome do meu filho de Rootkit
  • Se voce erro e marcou a letra C), parabens! Voce acertou.

  • Achamos uma banca que inventa mais moda que o Cespe!!!

  • Fui seca na C

    KKKKKKKKKKK


ID
1919758
Banca
Marinha
Órgão
Quadro Complementar
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Considere que um intruso entrou em milhares de computadores em vários lugares do mundo e, então, coordenou um ataque a um alvo usando todos esses computadores ao mesmo tempo. Essa estratégia aumenta seu poder de fogo e reduz a chance de detecção. Um ataque desse tipo é chamado de:

Alternativas
Comentários
  • O gabarito é a letra C.

     

    No ataque Distributed Denial of Service (DDoS) mencionado, diversas máquinas são infectadas previamente, tornando-se zumbis e obedecendo a um comando de um mestre. Em um dia e hora determinados, o mestre ordena que todos os zumbis acessem um determinado servidor, que fica inoperante em razão do grande número de acessos simultâneos. 

     

  • DoS ( Denial of service) ataque individual

    DDoS (Distributed Denial of Service) ataque em massa


ID
1973761
Banca
COPESE - UFPI
Órgão
Prefeitura de Bom Jesus - PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um

Alternativas
Comentários
  • GABARITO ITEM E

     

    ''Um “ataque" é a exploração de uma falha de um sistema informático (sistema de exploração, "software", ou mesmo do utilizador) para fins não conhecidos pelo explorador dos sistemas e geralmente prejudiciais. ''

  • GABARITO: E 


    Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.

  • Gabarito: Letra E

    Um ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

    ESTRATÉGIA CONCURSOS

  • Por que não e risco, alguem sabe explicar ?

  • Ataque → evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso. 

    Risco → probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização.

    Impacto → abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.

    Gabarito: Letra E

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Um ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso

    Letra C


ID
1973767
Banca
COPESE - UFPI
Órgão
Prefeitura de Bom Jesus - PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Marque a opção que corresponde somente aos tipos de ataques aos sistemas computacionais:

Alternativas
Comentários
  • never heard about that!!

  • me too, hommie!

  • => Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW.

     

    => Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário 

  • GABARITO: A 

     

    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW.


    Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado do problema. Por exemplo, um algoritmo de força bruta que acha os divisores de um número natural n enumera todos os inteiros de 1 até a raiz quadrada de n, e os checa para saber se dividem n sem deixar resto.

  • Gabarito A

    Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.

    A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • a) Negação de Serviço e Força Bruta.

     

    Negação de serviço, ou DoS (Denial of Service) - É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Força bruta, ou brute force - Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

     

    FONTE: https://cartilha.cert.br/ataques/

  • Letra A

    Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER


ID
1984213
Banca
FCC
Órgão
ELETROBRAS-ELETROSUL
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

Alternativas
Comentários
  • Alternativa correta letra C

    LOG: 
    Em computação, Log de dados é o termo utilizado para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para reestabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais. 

    Muitos sistemas operativos e uma infinidade de programas de computador incluem alguma forma de log de dados. Alguns sistemas operacionais disponibilizam um serviço de log de dados chamado Syslog (descrito na RFC 3164), que filtra e registra as mensagens destinada ao log, livrando as aplicações do ônus de manter o seu sistema de log ad hoc. 


    https://br.answers.yahoo.com/question/index?qid=20060923111401AAWbWCB

  • Complementando o colega:

    a) Backup:  Cópia de segurança. Copiar dados em um meio separado do original, de forma a protegê-los de qualquer eventualidade. Essencial para dados importantes. Os backups podem ser feitos em vários tipos de mídias, incluindo CDs graváveis ou regraváveis, fitas DAT, ou até mesmo um segundo HD. Cada tecnologia oferece seus prós e contras. A melhor opção varia de acordo com a quantidade de dados, a regularidade dos backups, o nível de confiabilidade necessário e o quanto pode ser investido.

    b)Phishing: golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos.  A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais. Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma fonte confiável, mas ele leva o destinatário a um site falso cheio de malware. 

    c) Logs- CORRETA

    d) Hash: é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando 1/2 byte cada. Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo

    e)Firewall:  é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. O firewall pode ser do tipo de filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP-IP. Este dispositivo de segurança existem na forma de software e de hardware, a combinação de ambos normalmente é chamado de appliance. 

  • Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

    Ademais, os logs possuem grande importância para o Direito da Tecnologia da Informação. A possibilidade de identificar a autoria de ações no ambiente virtual, permitindo a responsabilização dos autores, só é possível através da análise de logs. Os logs também podem ser entendidos como provas digitais.

    Muitos sistemas operativos e uma infinidade de programas de computador incluem alguma forma de log de dados. Alguns sistemas operacionais disponibilizam um serviço de log de dados chamado Syslog (descrito na RFC 3164), que filtra e registra as mensagens destinada ao log, livrando as aplicações do ônus de manter o seu sistema de log ad hoc.

    O termo log em computação é tão utilizado que até no processo de se entrar no log de dados e deixar registrado todo o histórico de navegação pelo sistema utiliza-se, por questões de segurança, e registro do usuário, o famoso Login (Log + in) ou logon (Log + on) e para a saída do sistema o logoff (Log + off), ou ainda logout (Log + out).

    Fonte: https://pt.wikipedia.org/wiki/Log_de_dados

  • DICA: ainda que vc navegue no privado, ou limpe seu hisórico, as ações realiadas na rede fiam armazenadas nos arquivos de log.

  • Registro de eventos (Logs)

     

    Log5 é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

     

     

    detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    detectar problemas de hardware ou nos programas e serviços instalados no computador.

     

     

    Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são:

     

     

    se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, fazer backup dos dados nele contidos e no momento oportuno enviá-lo para manutenção;

    se um atacante estiver tentando explorar uma vulnerabilidade em seu computador, você pode verificar se as medidas preventivas já foram aplicadas e tentar evitar que o ataque ocorra;

    se não for possível evitar um ataque, os logs podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas.

     

     

    http://cartilha.cert.br/mecanismos/

  • Falou em registro, falou em LOGS.

  • Obs: Para quem não sabe, quando a questao diz "Força Bruta" >>> Descobrir um nome de usuário e senha por tentativa e erro.

  • Gab. C

    LOG - Lugares Onde Garimpei!

     

    É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

    *  detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    *  detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    *  rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    *  detectar problemas de hardware ou nos programas e serviços instalados no computador. 

    (Aprovação Informática)

     

  • Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando REGISTROS das atividades de seus colaboradores.  

    (...)

     

    Para facilitar a resposta, bastaria saber a literal tradução da palavra "LOG" que significa REGISTRO.

     

    Logo, gabarito é a letra "C".

     

    Espero ter ajudado e que Jesus nos abençoe. ;)

  • Essa questão tinha tudo pra ser difícil, mas como os colegas já informaram, Registro = Log
  • GABARITO: C 


    Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

  • Letra (c)

     

    Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado.

     

    Wikipédia

  • É o registro de atividade gerado por programas e serviços de um computador.

  •  log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional

  • se voce come todo dia Kellogg's®, voce se torna forte, sarado, o Tigrao RELEVANTE!!!!

  • Em computaçãolog de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

  • Falou em REGISTROS então é LOGs

  • Fala meu aluno(a)!

    Gabarito: LETRA C.

    O QUE É LOG?

    É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

    *Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    *Detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    *Rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    *Detectar problemas de hardware ou nos programas e serviços instalados no computador.

    Bons Estudos!


ID
2013724
Banca
IF SUL - MG
Órgão
IF Sul - MG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Uma das formas de prevenir o phishing (fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social), é:

Alternativas
Comentários
  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

     

    https://www.google.com.br/search?q=phishing&oq=phishing&aqs=chrome..69i57j0l5.829j0j7&sourceid=chrome&ie=UTF-8

  • Complementando:

    Fishing, não é um programa, não é software.

     -> Pagina ou e-mail falso identica a de um serviço confiavel, com objetivos de capturar dados do usuário

    Atua da Seguinte forma:

    Geralmente vem atraves de mensagens na WEB ( propagandas ou aquelas mensagens "veja as fotos do verão passado") ao clicar voce sera direcionado para um segunda pagina (com o objetivo de tirar sua atenção para com o que vai acontecer com a primeira pagina) e quando voce fechar essa pagina e voltar para a primeira ela não será a "original" (será uma bem parecida, quase igual) geralmente pedindo o Login e senha novamente ( da a entender que fomos desconctados) ao informa a senha novamente "CABUM" o fishing pesca seus dados.

  • Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Prevenção:

    -fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links;

    --questione-se por que instituições com as quais você não tem contato estão lhe enviando mensagens, como se houvesse alguma relação prévia entre vocês (por exemplo, se você não tem conta em um determinado banco, não há porque recadastrar dados ou atualizar módulos de segurança);

    -fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem caso você não execute os procedimentos descritos;

  • Gabarito: B.

     

    Mas a alternativa A tem potencial para confusão, pois indica uma forma, na minha opinião, correta de ajudar a manter a segurança da informação. O esquema é que a B consta uma medida específica para evitar o golpe Phishing, que é exatamente o que o comando da questão solicita.

  •  diferença entre pharming e o phishing, é que os pharmersnão precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

     

    É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    Phishing - É preciso clicar em algum link ou baixar algum arquivo

    Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).

     

    http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html

  • GABARITO B

     

    Phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

  • Enquanto ameaças de phishing não podem ser "removidas", elas podem definitivamente ser detectadas. Monitorar seu website e manter-se cauteloso com relação ao que deveria e não deveria estar lá. Se possível, mude os arquivos principais do seu website regularmente


    GAB: B


ID
2052724
Banca
ESAF
Órgão
FUNAI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:

Alternativas
Comentários
  • Letra (b)

     

    Um ataque DDoS exige planejamento e preparação. Primeiro, é necessário infectar um conjunto de computadores com bots, que transformarãos as máquinas em zumbis. Tais máquinas, posteriormente, serão utilizadas pelo hacker para bombardear o seu alvo, estrangulando-o por excesso de requisições ao servidor.

     

    Prof. Victor Dalton

  • Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor envolvido nos seguintes ataques:

    Ser vítima de ataques de envenenamento de cache (cache poisoning), que levam o servidor recursivo a armazenar informações forjadas. Tais informações podem ser usadas para comprometer a segurança de clientes que façam consultas a esse servidor.

    Ter esse servidor abusado por atacantes e utilizado para desferir ataques de negação de serviço distribuídos (DDoS), que podem implicar nas seguintes conseqüências:

    o grande número de consultas DNS forjadas recebidas e, principalmente, a quantidade de respostas grandes enviadas para a vítima, podem consumir uma quantidade considerável de banda da rede com um servidor DNS recursivo aberto;

    dependendo do contrato do provedor de conectividade, a rede com o DNS aberto sendo abusado pode ser co-responsabilizada em caso de ataque de negação de serviço contra terceiros.

    Para detalhes técnicos sobre este tipo de ataque, consulte a seção "Características do Ataque de Negação de Serviço Abusando de Servidores DNS Recursivos Abertos".

    Importante: caso a rede onde está instalado o servidor DNS recursivo, mesmo que configurado corretamente, não possua regras de ingress filtering, um atacante pode forjar o IP dos clientes desse servidor e realizar consultas DNS em grande quantidade, causando uma negação de serviço interna à rede.

     

     

     

    http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/

  • B

    O DDoS usa bots para transformar as máquinas em zumbis, para que sejam controladas futuramente.

  • DDoS (Distributed Denial-of-Service Attack)  ataque distribuído por negação de serviço

     

    _______________________________________________________________

     

    O processo tem a ver com uma das letras (D) da segurança da infomação, a DICA - (disponibilidade).

     

    Um servidor possui recursos limitados quanto à memória e ao processamento (limitando as respostas solicitadas). Quando recebe uma requisição, este está sempre pronto a respondê-la. Sendo assim, hackers utilizam os bots para infectar muitos computadores formando redes zumbis(ataque distribuído) que atacam conjuntamente um determinado servidor. 

     

    Esse tipo de ataque, como regra,  não visa roubar dados, no entanto, tem por objetivo retirar determinado site ou serviço do ar temporariamente sem causar grandes danos.

     

    Como o servidor tem que responder à solicitação, ficará sobrecarregado devido à grande quantidade de requisições a ponto de "cair". É ai que acontece a negação de serviço.

     

     

    _____________

    Gabarito letra B

     

  • DDoS. = ataque de negação de serviço = atacante manda milhares de solitações ao mesmo tempo para o site até que não o site cai, fica fora do ar por estar muito sobrecarregado. 

    #FÉ

  • O prof. Mauricio Bueno, do Tec Concursos, comentou esta questão, vejam colegas:

     

     

    a)ERRADA. Ngsv não é uma sigla usada no jargão da Informática.

     

    b)CERTA. Negação de serviço ou DOS é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. Quando utilizada de forma coordenada e distribuída, ou seja,  quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído ou DDOS. O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.

     

    c)ERRADA. Servblock não é uma nomenclatura utilizada no jargão da Informática. Server Message Block (SMB)  é um protocolo de compartilhamento de arquivos em rede que permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores.

     

    d)ERRADA. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    e)ERRADA. Cavalo de troia, trojan ou trojan horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

     

    Fonte: https://www.tecconcursos.com.br/conteudo/questoes/385168

  • Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas
    computadorizados
    , na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na
    camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service).

    O DDoS pode usar bots com o intuito de gerar zumbis para que sejam controladas posteriormente.
     

    Fonte: Prof. Victor Dalton, Estratégia Concursos!

  • DoS  É  ataque de negação de serviço. Consiste em sobrecarregar o processamento ou trafego de dados na rede de forma a gerar indisponibilidade de dados ou serviços

  • DDoS é um tipo de ataque DOS distribuído, onde muitas máquinas lançam ataques Dos ao mesmo tempo. Por exemplo para derrubar um servidor muito potente. Utiliza máquinas zumbis.
  • Pessoal, Dos é diferente de Ddos...

  • Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam.Botnet é o nome dado a uma rede de Bots.

     

    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.Sua variante é o DdoS (Distributed Denial of Service).

     

    victor dalton

  • GABARITO: B


    Num ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre denominado Master pode ter sob seu comando até milhares de computadores Zombies, literalmente zumbis.

  • GABARITO D


    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service).


    Bons estudos

  • A Débora quis dizer alternativa B.

  • LETRA B

    ⇒ DDoS - Várias máquinas deferem o ataque

    ⇒ DOS - Apenas uma máquina defere o ataque


ID
2093353
Banca
FCC
Órgão
Copergás - PE
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,

Alternativas
Comentários
  • Letra C.

    A letra A compromete a privacidade e segurança do usuário, pois keyloggers e screenlogger estão ali para espionar o usuário.

    A letra B também comprometerá a privacidade e segurança, pois sites que operam phishing e/ou pharming, colocam em risco os dados pessoais do usuário ao capturá-los.

    A letra D até 'é bonita', mas sendo números escolhidos ao acaso, como lembrar deles depois?

    A letra E parece boa... mas se a senha está em um arquivo criptografado, ela está protegida... Mas se for digitada, fica exposta.

  • Não concordo com esse gabarito. Na verdade não vejo nenhuma resposta correta. 

     

    Ao dizer que "EVITA DESCOBRIR ....".  Acho muito taxativo.

     

    Pode diminuir as chances de ser descoberta a senha.

  • Evitar tem um significado técnico, portanto a C está certa. Quanto a D como se fala em muitos e por adivinhação marcaria como correta, mas sempre existe uma possibilidade.
  • Será que só eu não entendi a questão? Li 20 vezes e mesmo Nishimura explicando ainda está difícil...

  • POIS marquei a D =/

  • Coloquem a questão na ordem inversa. Fica melhor de entender. 
     

  • Evitar não significa "eliminar a possibilidade"
  • "A" e "B" são absudar, sendo eliminadas de primeira. "C" é o gabarito "D" pode demorar, pode ser difícil mas por força bruta ele vai conseguir descobrir. "E" acredito que mesmo criptografada ela pode ser descoberta caso haja um keylogger.
  • GABARITO: C 


    COMENTÁRIO DO FERNANDO NISHIMURA: 



    A letra A compromete a privacidade e segurança do usuário, pois keyloggers e screenlogger estão ali para espionar o usuário.


    A letra B também comprometerá a privacidade e segurança, pois sites que operam phishing e/ou pharming, colocam em risco os dados pessoais do usuário ao capturá-los.


    A letra D até 'é bonita', mas sendo números escolhidos ao acaso, como lembrar deles depois?


    A letra E parece boa... mas se a senha está em um arquivo criptografado, ela está protegida... Mas se for digitada, fica exposta.

  • assertiva mal elaborada.

     

  •  keyloggers e screenlogger estão ali para espionar o usuário.

     phishing e/ou pharming, colocam em risco os dados pessoais do usuário ao capturá-los.

  • Galera, pra entender essa questão, sugiro pensar em como funcionam alguns antivirus: o Kaspersky, por exemplo, tem um recurso que, quando ativado, protege e criptografa a senha enquanto você a digita em campos que pedem senhas nos sites! 

  • Gente, atenção! senha você não armazena em lugar nenhum que não seja sua cabeça. Daí a letra E está errada.

    Pra armazenar em arquivos você tem que digitar e se digita pode ter captura das teclas que você digitou... keylogger que fotografa isso.


    Reclame menos, estude mais!

  • "evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de senhas de forma criptografada."

    Posso estar totalmente equivocada, mas o que me fez descartar a letra E foi o uso do pronome "esta" que tornou a alternativa ambígua, pois poderia estar se referindo à rede e não à senha, já que a palavra rede está mais próxima ao pronome... se a rede estiver armazenada em um arquivo de senhas de forma criptografada???

  • Questão cabulosa. Não entendi muito bem o enunciado. :(

  • Questão com redação lixo...

  • A - Erradaao mencionar um código que espiona o teclado, a afirmativa está se referindo a um tipo de malware chamado keylogger, que é um programa malicioso que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas. 

     

    B - Errada: técnicas que tentam convencer usuários da Internet a visitar sites falsos para que seus dados sensíveis sejam roubados são chamadas de engenharia social, explorando as vulnerabilidades humanas e sociais dos integrantes da organização. Esta técnica busca enganar pessoas assumindo-se uma falsa identidade a fim de que elas revelem informações restritas. É um ataque de difícil identificação, pois lida com a confiança, a psicologia e a manipulação das pessoas. Vítimas deste ataque correm o risco de que suas senhas sejam conhecidas e usadas por atacantes.

     

    C - Certacriptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Criptografia transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.

     

    Chave: programa utilizado para cifrar ou decifrar uma mensagem. 

     

    Se a senha de um funcionário for criptografada e capturada enquanto trafegar na rede, o atacante não a conhecerá, pois não terá acesso à chave que permitiria sua decifragem.

     

    D - Erradasenhas fortes são aquelas compostas por letras maiúsculas, mescladas com letras minúsculas, mescladas com algarismos e caracteres de pontuação e especiais, como @ e #, por exemplo, e quanto maior for a quantidade de caracteres usados, mais forte a senha será. Palavras de uso cotidiano, como "windows", nomes próprios, caracteres repetidos, datas, placas de carro, números de documentos constituem senhas fracas. Caso o usuário utilize caracteres repetidos ao acaso, aumentará a chance de ter sua senha descoberta por um atacante através do método de tentativa e erro.

     

    E - Errada: se uma senha estiver armazenada em um arquivo criptografado, isto não irá interferir na possibilidade da senha ser descoberta, quando ela for digitada na rede, ou seja, digitar a senha é que consiste em uma operação que envolve riscos.

     

    Assim sendo, A RESPOSTA É A LETRA C.


ID
2110636
Banca
UFBA
Órgão
UFOB
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Os conhecimentos sobre vírus de computador e malwares permitem concluir:

O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

Alternativas
Comentários
  • PHISING: Página falsa construída com intuito de roubar dados bancários (email)

  • O phishing é GOLPE, uma FRAUDE ELETRÔNICA projetada para roubar informações pessoais do usuário. Esse golpe ocorre através do envio de emails que contenham um link em anexo que quando acionado redireciona o usuário para uma pagina falsa a qual tenta induzi-lo a passar suas informações pessoais como se estivesse fazendo um cadastro em um BANCO, no SERASA e etc.

     

    Obs: O phishing NÂO é um programa malicioso, isto é, não é um malwere, mas sim um GOLPE.

     

    Gabarito: CORRETO

     

  • GABARITO: C 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Phishing com H. Essa questão não foi anulada? Geralmente a banca anula esse tipo de questão. 

  • O Phishing é uma Engenharia Social.


ID
2131783
Banca
FUNCAB
Órgão
CBM-MT
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing


Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

Alternativas
Comentários
  • Letra B de Caralhooooooooo acetei kkkkkkkk

  • 2019....OUTRO CARVALHO ACERTANDO ..SRSRSRSR

  • A segurança da informação é a área da Informática que procura proteger os ativos computacionais através de garantias como
    Disponibilidade, Integridade, Confidencialidade e Autenticidade.
    Com relação à segurança da Informação, existem ameaças e ataques.
    As ameaças poderão obter sucesso com o aceite do usuário.
    Os ataques poderão obter sucesso com as vulnerabilidades não protegidas pelo usuário.

    1. Spyware - Programa espião
    2. Adware - Software que insere propagandas em outros programas.
    3. Engenharia Social - Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
    4. Backdoor - Brecha inserida pelo próprio programador de um sistema para uma invasão.
    5. Phishing - Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.


    Gabarito: Letra B.
  • SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    [...]

    Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.

    [...]

    OBSERVAÇÕES:

    Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

    • De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    Questão:

    Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑

    ↳ O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema. CERTO ☑

    [...]

    RESUMO

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    Spyware --> MONITORA atividades --> depois ENVIA

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.

  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questão:

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. Certo!

    [...]

    RESUMO

    ➥ Phishing --> PESCA Informações.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • BACKDOOR

    ➥ Também chamado de "porta dos fundos", é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    [...]

    MODOS DE INCLUSÃO

     A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.

    • Ou;

    ➥ Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    [...]

    MODOS DE INFECÇÃO

    ➥ Backdoors podem penetrar no seu sistema de várias maneiras, incluindo:

    • E-mail;
    • Pendrive;
    • Vulnerabilidades remotas;
    • Redes P2P.

    [...]

    MODOS DE USO

    ➥ O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    [...]

    Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    [...]

    RESUMINDO

    O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.

    Não é um vírus! É um método não documentado de entrada em sistemas.

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • Fiquei tão em acerta essa questão.No meu ultimo concurso fiquei por pouco pontos, se eu tivesse acertado pelo menos 2 de informatica hoje esta dentro.


ID
2174608
Banca
INSTITUTO AOCP
Órgão
PM-CE
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.

“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.

Alternativas
Comentários
  • PHISHING OU (phishing scam)

    Esse é o termo oriundo do inglês (fishing) pesca, é uma forma de fraude caracterizada por tentar adquirir dados pessoais de usuarios.

  • Certíssimo, um exemplo disso é um email falso do banco do brasil, várias pessoas foram vítimas dessa fraude.

     

  • Quando o usuário está usando recursos na Internet, precisa estar atento às ameaças da segurança da informação.
    Phishing é uma delas.
    Ele pode receber mensagens eletrônicas que direcionem o acesso para páginas falsas, onde lhe será solicitado que digite seus dados pessoais e senhas.
    Gabarito: Certo.


  • Certo!

    “Phishing” é o e-mail falso enviado por cibercriminosos, para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias ou direcionando você a websites falsos.

     

     

  • Correto

    "Phishing" é toda tentativa de fraude seja ela por links maliciosos enviados por email, paginas falsas, dentre outros meios essa técnica  também chamada de engenharia social que nada mais é do que fazer com que um usuário desavisado informe seus dados pessoais a        um criminso.

     

    Phishing quer dizer pescaria em inglês !

  • correto

    PHISHING:

    Site,mensagem ou E-mail falso,parecido com o verdadeiro,com intensão de capturar informações de identificação pessoal

  • Gabarito: Certo

    Phishing: É uma pescagem de dados, isso ocorre a partir da engenharia social. Esse software malicioso é aquele pilantra que te engana e te usa. Por meio de spam é muito encontrado o phishing.

  • Phishing (Phishing Scam)

    Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo: e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento.

  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questões Cespianas:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

    [...]

    RESUMO

    ➥ Phishing --> PESCA Informações.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • Pescar

  • Phishing

    Esta é uma forma de roubo de identidade que ocorre quando um site malicioso se faz passar por um legítimo, para induzi-lo a passar informações confidenciais, como senhas, dados de contas ou números de cartão de crédito.


ID
2175988
Banca
FCM
Órgão
IF Sudeste - MG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança de redes, o ataque conhecido por tornar inacessíveis os serviços providos pela vítima e usuários legítimos, e normalmente nenhum tipo de informação é roubado ou alterado e nem é feito um acesso não autorizado à vítima é o

Alternativas
Comentários
  • LETRA E

     

    Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam.Botnet é o nome dado a uma rede de Bots.

     

    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.Sua variante é o DdoS (Distributed Denial of Service).

     

    victor dalton

  • Complementando...

     

    Negação de serviço (DoS e DDoS)

     

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas

     

    FONTE: https://cartilha.cert.br/ataques/

     

    bons estudos

  • GABARITO:E

     

    O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.


    Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o hacker ou cracker tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga.


    Os atacantes geralmente utilizam a obstrução da mídia de comunicação entre os utilizadores e o sistema de modo a não se comunicarem corretamente. Outra maneira de realizar o ataque é forçar a vítima a reinicializar ou consumir todos os recursos de memória, processamento ou de outro hardware de modo a deixá-lo impossibilitado de fornecer o serviço.


    Os ataques DoS envolvem apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo. Nesse tipo de ataque, o hacker pode apenas derrubar servidores fracos e computadores comuns com pouca banda e com baixas especificações técnicas. Já no ataque distribuído de negação de serviço, conhecido como DDoS (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.


    Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

  • Flooding!

  • Man-in-the-middle é o ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.


ID
2187883
Banca
IDECAN
Órgão
DETRAN-RO
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

“Pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador gravar, corromper ou excluir dados, ou para se espalharem de um computador para outros por toda internet ou rede local.”Trata-se de

Alternativas
Comentários
  • Das alternativas a única que caberia é a "A" mesmo, vírus. 

  • Numa prova de técnico de informática perguntam isso.... aí numa prova de enfermeiro perguntam prompt de comando do Linux ... ta certo hahaah

     

  • GABARITO: A

     

    Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

  • GABARITO A

     

    Vírus → É um programa ou parte de um programa, que se propaga infectando parte de outros programas e arquivos de um computador. O vírus necessita de um arquivo hospedeiro ou programa para infectar um computador. Para que o vírus atinja sua finalidade depende da execução do programa ou do arquivo infectado.

     

     

    bons estudos

     

  • Questão pra técnico de informática kkkk. Aí, como o colega disse, pra enfermeiro pedem programação em java.

  • Vírus → É um programa ou parte de um programa, que se propaga infectando parte de outros programas e arquivos de um computador. O vírus necessita de um arquivo hospedeiro ou programa para infectar um computador. Para que o vírus atinja sua finalidade depende da execução do programa ou do arquivo infectado.

    é programa ate umas horas...

  • Fico até comedo de responder. kkkkkkkkk

  • questão pra técnico em informática...

    aí quando tu vai ver questão pra qualquer outro cargo eles querem que você saiba programar...


ID
2202163
Banca
INSTITUTO AOCP
Órgão
CASAN
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.

Alternativas
Comentários
  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo.

     

     

     

     

     

  • GABARITO: B 


    Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar.


    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de
    crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.


    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:


    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço.

     

    Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.

  • O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

  • Worm? forma de ataque??? fiquei com dúvida!

    Alguém poderia me explicar?

  • "Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores."

     

    Phishing, segundo a cartilha de segurança na internet, é classificado como um golpe na internet.

    Se for seguir a classificação padrão, essa questão deveria ser anulada!

  • São considerados Ataques na Internet:

    1 Exploit

    2 Scan

    3 Emial-Spoofing

    4 Sniffing

     

    fonte: Cartilha de segurança na internet

  • McAfee, Avast, Avira e Kaspersky são programas antimalware. 

  • E so decorar os nomes de todos antvirus. Kkkkkkk
  • Achei que worm fosse uma praga e não uma técnica de ataque. Acho que essa é daquelas que temos que escolher a menos errada.

  • Questão deveria ser no mínimo revisada, Worm é um malware que PODE ser utilizado para executar ataques, como um meio para um fim, mas não uma forma de ataque propriamente dita.

  • Da de responder a questão por eliminação porque McAfee, Avast, Avira e Kaspersky são programas antimalwares.

  • Conficker é um tipo de worm que tem como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008.

    Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda.

    Fonte: wikipedia.


ID
2204389
Banca
IF-TO
Órgão
IF-TO
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.

Alternativas
Comentários
  •  c)

    Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados.

  • Gabarito: C.

     

    A recomendação da Microsoft para a configuração do firewall é "bloquear todas as conexões de entrada, exceto as que forem especificamente permitidas."

     

    Ou seja, deixar essa configuração em níveis mínimos para facilitar o tráfego dos dados não é uma ação recomendável.

  • que Deus abençoe que caia questões assim na minha prova.

  • FIREWALL DEVE DIFICULTAR O TRÁFEGO DE DADOS, PARA ASSIM DAR MAIS SEGURANÇA.

  • Todos os procedimentos são desejáveis á exceção de "manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados".

    Os sistemas de proteção devem ser configurados no nível de proteção mais altos, e regras são flexibilizadas por necessidade.

    Resposta certa, alternativa c).

  • GAB: C

    O correto nao é manter em niveis mínimos, mas sim no nível máximo de protecao


ID
2209642
Banca
COPESE - UFPI
Órgão
UFPI
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:

Alternativas
Comentários
  • Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.[1]

    Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. [2]

  • Discordo do gabarito da letra "B" o correto seria "C"

     

    Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Segundo uma pesquisa da multinacional americana Intel, 97% dos internautas de todo o mundo não sabem identificar um ataque de phishing. O teste foi realizado através de um e-mail enviado com conteúdo malicioso e apenas 3% dos usuários identificaram a fraude. 

  • GABARITO: C 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

    https://cartilha.cert.br/golpes/

  • Letra C.

    Nessa questão, o examinador usa características específicas de phishing, quando menciona o fato de usar mensagens eletrônicas. Essa é a característica do phishing: usar mensagens de e-mail. 

     

     

    Questão comentada pelo Prof. Maurício Franceschini

  • Phishing é uma dos ataques dentro da Engenharia Social que utilizam da enganação para conseguir dados


ID
2253406
Banca
UFCG
Órgão
UFCG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas abaixo:

I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.

II – Spam é uma mensagem eletrônica não solicitada.

III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.

IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.

Estão corretas:

Alternativas
Comentários
  • Gabarito: B.

     

    Phishing - e-mails falsos com link para roubar dados através de páginas fraudulentas.

     

    Keylogger - captura os dados digitados no teclado pelo usuário. É Spyware.

  • I- CERTO --> HOAXES São as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

    _________________________________________________________________________________________________

     

    II- CERTO --> SPAMS São mensagens de correio eletrônico não autorizadas ou não solicitadas, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. O spam não é propriamente uma ameaça à segurança, mas é um portador comum delas.

    ___________________________________________________________________________________________________

     

    III- Errado --> O phishing NÂO é um programa malicioso, isto é, não é um malwere, mas sim um GOLPE, uma FRAUDE ELETRÔNICA projetada para roubar informações pessoais do usuário. Esse golpe ocorre através do envio de emails que contenham um link que quando acionado redireciona o usuário para uma pagina falsa a qual tenta induzir o usuário a passar suas informações pessoais como se estivesse fazendo um cadastro em um BANCO, no SERASA e etc.

    ___________________________________________________________________________________________________

     

    IV- Errado --> Quem projeta propagandas através do Brawser ou programa instalado no computador é o ADWARE que é um tipo de spyware. O KEILOGGER tem a função de copiar as teclas digitadas no teclado do computador pelo usuário e enviar essas informações para terceiros, também é um tipo de spyware.

    ____________________________________________________________________________________________________

     

    Gabarito: B

  • Hoax é o que mais rola nas redes sociais hoje em dia

  • GABARITO B

     

    Acrescentando ao nosso conhecimento:

     

    Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

     

     Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. 

     

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

     

    Phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

  • b) Somente I e II.

    I- Hoax (boatos) - É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, têm como rementente, ou aponta como autora, alguma instituição, empresa importante ou organização governamental. por meio de uma leitura minuciosa de seu conteúdo, normamente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Poderá conter códigos maliciosos.

    II- Spam - Mensagem enviada em massa sem que seus destinatários tenham solicitado ou autorizado.

    III- Phishing (pescar) - É a técnica para capturar dados pessoais, como senhas bancárias, nº de cartão de crédito, ou qualquer informação que necessite de login e senha. Geralmente os crakers oferecem links ou sugere ao usuário que visite sites que contém páginas falsas (Pharming), idênticas às dos sites oficiais. É um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso. Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.

    IV- Keylogger - Programa espião que captura padrões de comportamento de usuários na internet e envia essa informação a entidades externas. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.


ID
2261413
Banca
OBJETIVA
Órgão
Prefeitura de Cidreira - RS
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Nesse caso, quando o usuário tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. Essa forma de phishing é conhecida como:

Alternativas
Comentários
  • Letra D.

    Pharming, ou lobo em pele de cordeiro, engana o usuário ao alterar o serviço DNS, redirecionando o usuário para outro site.

    No início de 2017 o site da Google foi hackeado, através de Pharming.

  • Gabarito: D

     

    Pharming:

     

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:

    por meio do comprometimento do servidor de DNS do provedor que você utiliza;

    pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

    pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

     

    Prevenção:

     

    desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;

    desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados;

    observe se o certificado apresentado corresponde ao do site verdadeiro.

    A palavra phishing, do inglês "fishing", vem de uma analogia criada pelos fraudadores, onde "iscas" (mensagens eletrônicas) são usadas para "pescar" senhas e dados financeiros de usuários da Internet.

     

    Fonte: https://cartilha.cert.br/golpes/

  • GABARITO: D 


    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.


    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.


    Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.


    O termo mais comum designado a página falsa criada pelo pharmer, que é redirecionada pela original (DNS cache poisoning), é Página Falsa ou Fake Page.

  • Diferença entre pharming e o phishing, é que os pharmers não precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

     

    É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    Phishing - É preciso clicar em algum link ou baixar algum arquivo

    Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).

     

    http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html

  • NÃO SABIA, MAS AGORA SEI!

     

    PHARMING REDIRECIONA O SITE CORRETO PARA O SITE FALSO.

  • NÃO SABIA, MAS AGORA SEI!

     

    PHARMING REDIRECIONA O SITE CORRETO PARA O SITE FALSO

  • Boot - é o processo de iniciação do computador que carrega o sistema operacional quando a máquina é ligada;

    Edobram- não sei do que se trata;

    BIOS é um chip minúsculo localizada normalmente nas bordas da placa-mãe e é a primeira coisa que começa a funcionar quando se liga o computador;

    Pharming - quando digita ou entra em um site correto ele redireciona para o site falso que é igual ao site original. (gabarito da questão)

  • Via QC:

    Letra D.

    Pharming, ou lobo em pele de cordeiro, engana o usuário ao alterar o serviço DNS, redirecionando o usuário para outro site.

    No início de 2017 o site da Google foi hackeado, através de Pharming.

  • Letra D

    Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados.

  • Gabarito D

  • Pessoal, vou fazer o concurso de Chapecó-SC dia 14/07! Tô impressionada com essa banca OBJETIVA

  • Envenena o DNS.

  • PHARMING

    É um tipo específico de phishing que envolve a REDIREÇÃO da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

     

    Em outras palavras, Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • Gabarito D

    Phishing pesca informações para obter dados pessoais através de redes sociais, emails, sites.

    Pharming → ataque ao DNS, que redireciona a navegação para um site falso, mesmo quando digita um site verdadeiro.

    Ransomware → encripta dados, exige resgate;

    Cavalo de Troia (trojan horse) → executa diversas funções escondido, precisa ser executado, não se replica;

    1. Hijacker modifica a página inicial do navegador, pop-ups indesejados.

    Spyware  monitora e envia atividades a terceiros (programa espião);

    1. Keylogger: captura teclas digitadas;
    2. Screenlogger: registra movimentos do cursor/tela;
    3. Adware: propagandas.

    Backdoor → permite retorno, para acesso futuro através das portas;

    Vírus → propaga cópias de si mesmo, depende de execução;

    1. de boot → danifica a inicialização do S.O;
    2. macro → infecta documento, planilhas e apresentações;
    3. steath (invisível) → altera seu código e se esconde no sistema dificultando a detecção;
    4. simples → se replica e é fácil ser detectado, mas não se modifica;
    5. encriptado → esconde assinatura fixa;
    6. time bomb (bomba relógio) → código inserido programado para ser ativado em determinada data. ex: programar no dia dos namorados;
    7. bomba lógica → acionada em determinadas condições. ex: programar para ser ativado daqui a 6 meses.

    Worm (vermes) → propaga e explora automaticamente, execução direta, auto replicantes sem utilizar arquivo hospedeiro;

    Bot/Botnet comunica com o invasor, controle remoto e propaga automaticamente;

    Rootkit → esconde e assegura o acesso ao pc; 

    Cookies  pequenos arquivos que identificam o visitante, violam privacidade;

    Spam email não solicitado enviado em massa. "Spammer" é quem envia;

    Scan → identifica computadores, são ativos e coleta informações;

    Hoax mensagem com teor alarmante, falsas correntes, pirâmides.

    Fonte: Concurseiro QC - Daniel Martins


ID
2267131
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.

Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.

Alternativas
Comentários
  • Gabarito (ERRADO)

    O computador conectado à internet está sim vulnerável a vírus e outras pragas virtuais, como o worm, por exemplo. O worm é um ''verme'' autorreplicante e pode ser transmitido em uma rede de computadores.

  • Errado

    .

    O erro da questão está em dizer que não será infectado por worms, sendo que conectado terá mais chances de ser infectado.

    .

    Worm é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    http://cartilha.cert.br/malware/

  • Todo programa em um computador precisa ser executado.
    Um worm, para se autorreplicar, precisa estar em execução.
    O que difere o worm de um vírus, por exemplo, é que,
    enquanto o vírus é executado por uma ação explícita do
    usuário (como um clique duplo no arquivo malicioso), o worm
    explora vulnerabilidades existentes ou falhas na
    configuração de softwares instalados em computadores. Ex:
    execução do arquivo infectado autorun.inf em um
    pendrive. O computador que está configurado para executar
    automaticamente esse arquivo em mídias removíveis pode
    ser contaminado apenas com a inserção do pendrive no
    computador. O arquivo malicioso será executado, mesmo
    que o usuário “não tenha feito nada
    ”. Compreendeu?

     

    Fonte: Estratégia Concursos

  • Errado! 

    Worm ( verme, praga) : Programa autônomo e autorreplicante que se copia usando a estrutura de uma rede de computadores ( como a internet ou intranets ), tornando-as lentas.

  • Acertei por que havia decorado o quadro que está na página 11 dessa apostila:

    https://www.pontodosconcursos.com.br/Aluno/Aluno/VisualizarArquivo/27611?aulaid=117338.

  • Q785123     Q786234

     

    VÍRUS  -           MALWARE  -    PRECISA DE HOSPEDEIRO -   PRECISA SER EXECUTADO PARA espalhar cópias de si mesmo.

     

    Vírus.   É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

     

     

    É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.

     

     

    WORMS  -         REDES -     NÃO PRECISAM DE HOSPEDEIROS   -    AUTORREPLICÁVEIS

     

    É um PROGRAMA capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

     

     

    Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.

     

    - VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos.

    O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

     

     

     

     

     

     

     

     

     

     

    TJ-MS 2015

    Q764479

    Worm        difere do vírus por NÃO embutir cópias de si mesmo em outros programas ou arquivos

     

     

     

    Worm é:     um PROGRAMA capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

     

     

     

    O computador fica lento indicando grande consumo de recursos. 

     

  • PM-AL

    RODELAS-BAHIA

  • Questão muito fácil!

    gabarito errado.

  • ERRADO!

    WORMS (VERMES) SE PROPAGA PELA REDE DE COMPUTADORES 

    NÃO NECESSITA SER EXECUTADO PELO USUÁRIO

    NÃO NECESSITA DE ARQUIVO HOSPEDEIRO, CONSOME OS RECURSOS DO SISTEMA. 

    EX: INSERIR UM PENDRIVE NO COMPUTADORR QUE O WORMS PODE INFECTAR O COMPUTADOR OU INFECTAR O PENDRIVE. 

  • ERRADO

     

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

     

    Características do Worm:

    - AUTÔNOMO , CRIA CÓPIAS DE SI MESMO;

    - NÃO PRECISA DE HOSPEDEIRO;

    - NÃO PRECISA SER EXECUTADO PELO USUÁRIO.

     

     

    Fonte:  https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • meu PC ja tem colônia de Worms! hhahaha

  • Worm – verme

    Programa malicioso

    Não precisa de um arquivo ou um programa como o vírus.

    Possui capacidade de se replicar

    O worm se replica através da rede, internet, enviando partes de si mesmo, explorando vulnerabilidade

    Não se propaga por meio da introdução de si mesmo em arquivos, e independente

    Problemas alguns problemas.: Consumo da rede e do computador, tornando ambos mais lentos.

  • A maioria dos Malwares (o que inclui o Worms - vermes - joguinho da lombriguinha) são transmitidos via internet, justamente pela facilidade de transmissão de dados.

     

     

  • Errado, pois explora as vulnerabilidades 

  • Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.
    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).
    Ele poderá ser infectado por worms (vermes).

    Gabarito: ERRADO.
  • ERRADO

     

    Um Worm é um programa  auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. 

     

     

    fonte: https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

  • Gabarito: ERRADO.

    WORMS - Se multiplicam na REDE (afeta o desempenho de uma rede de computadores).

    Não precisa de hospedeiro;

    Se auto envia, reprograma e réplica.

  • ERRADO

     

     

    Botnet: é uma rede de computadores que foram infectados por softwares maliciosos e podem ser controlados remotamente, obrigando-os a enviar spamespalhar vírus ou executar ataques de DDoS sem o conhecimento ou o consentimento dos seus donos.

         

    Spyware: é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

         

    Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.

          

    Trojan ou Cavalo de Tróiaprogramas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.

          

    Worm: são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

     

     

    Deus é Fiel!!!

  • Mamão com mel e chantilly em cima. Fácil demais. O Worms não precisa de um hospedeiro para se propagar. Ele é um malware completo.
  • :'D

  • A questão estava fácil, pois só porque está conectado não irá ser infectado? claro que isso não tem cabimento, pelo menos eu entendo assim, todavia, entendo eu, é sacanagem ficar perguntando sobre vírus há tantos.

  • Autor: Fernando Nishimura , Professor de Informática

    Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.
    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).
    Ele poderá ser infectado por worms (vermes).

    Gabarito: ERRADO.

  • Acrescentando:

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

  • worms - são programas capazes de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador.

    Obs. Não infectam outros arquivos apenas se copiam

  • TÁ BRINCANDO!

    worms - são programas capazes de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador.

  • Worm: programa auto replicante, passa de uma rede a outra sem utilizar arquivo hospedeiro pelas redes. Pode causar danos sem a ativação do usuário. Pode ser impedido através do firewall.

  • Worms (Vermes)Programas parecidos com vírus, mas que na verdade são capazes de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms APENAS se copiamnão infectam outros arquivos, eles mesmos são os arquivos!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).

     

    Diferentemente do vírus, worm NÃO embute cópias de si mesmo em outros programas ou arquivos e NÃO necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

                                                                          

     

    -> Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é a mais comum. Sua característica marcante é a replicação (cópia funcional de si mesmo) e infecção de outros computadores SEM intervenção humana e SEM necessidade de um programa hospedeiro.

     

     

    Gabarito ERRADO

  • Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!).

    Bons estudos. 

  • gaba: errado

     

     

    se vc for pela ideia da banca o computador pega vírus através do aedes aegypti. 

  • Os famosos BUGS de computador! 

  • 3.2. Worm (Verme)
    O worm é um programa malicioso que tem esse nome em virtude da comparação
    com o verme, apresenta alta capacidade de proliferação, pode ou não causar um
    dano maior e não precisa de um programa hospedeiro para atuar: Não precisa de
    intervenção humana para se propagar e utiliza vulnerabilidades para fazê-lo. Costumam
    consumir muitos recursos e, com isso, degradar o funcionamento da rede.
    Também são utilizados antivírus para a sua detecção.

     

     

  •  

     

    (Q393424) Ano: 2014 Banca: CESPE Órgão: MEC Prova: Conhecimentos Básicos - Todos os Cargos

     

    A ação de worms pode afetar o desempenho de uma rede de computadores. (C)

     

     

    (Q309156) Ano: 2013 Banca: CESPE Órgão: INPI Prova: Analista de Planejamento - Infraestrutura em TI

     

    Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. (C)

     

     

    (Q266157) Ano: 2011 Banca: CESPE Órgão: AL-CE Prova: Analista Legislativo

     

    Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. (C)

     

  • MALWARE --> Nome dado a qualquer praga que faça mal ao computador; 

    VÍRUS --> Precisa de hospedeiro, o mesmo não é autossuficiente. INFECTA --> arquivos, programas;

    WORM --> Ele é autossuficiente (execultável); INFECTA --> Computador, sistema operacional, redes de programas; 

    Obejtivo do WORM um deles é de se auto-replicar.

     

    PERSEVERANÇA!

  • Bizu pra galera:

    Vírus - I.C.S.A

    Worm - E.C.S.R e E.C.S.E

    Bot - E.C.S.R e E.C.S.E

    Legenda:

    I.C.S.A - Insere cópias de si em arquivos

    E.C.S.R - Envia cópias de si automaticamente pela rede

    E.C.S.E -Envia cópias de si automaticamente por e-mail

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.

    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).

    Ele poderá ser infectado por worms (vermes).


    Gabarito: ERRADO.

  • Rapaz isso é igual HIV encostou no outro sem proteção ja ta sujeito ao virus...rss

  • Gabarito : ERRADO

    Worm " Verme"

  • Errado

    Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.

    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).

    Ele poderá ser infectado por worms (vermes).

  • Os indivíduos que criam um WORM fazem-no com a finalidade de infectar o maior número possível de computadores.

  • WORM

    PROGRAMA que envia CÓPIAS DE SI AUTOMATICAMENTE PELA REDE/E-MAIL

    CONSOME grande quantidade RECURSOS

    INSTALA outros CÓDIGOS MALICIOSOS

    Desfere ATAQUES na INTERNET

  • ora se não...

  • Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.

    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).

    Ele poderá ser infectado por worms (vermes).

    Gabarito: ERRADO.

  • Worms= pragas virtuais.

    TJAM 2019

  • Essa eu pensei que ia ser 100% de acerto.

  • Por mais questões assim
  • Worms são malwares que não precisam ser executados para se espalharem. A infecção por esse malware se dá, prioritariamente, pela rede, logo, computadores conectados à Internet estão sujeitos à essa ameaça.

  • ERRADO

    Worm: são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

  • Horrorosa essa afirmativa

  • Gabarito: Errado

    Vírus Worm: ,É uma versão de vírus usada para atacar a máquina hospedeira, não só se replica, mas também se propaga pela INTERNET,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

  • ERRADO

  • Worm (verme) = é um programa auto replicante, muito parecido a um vírus.

    Um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ao passo que o Worm é um programa completo e não precisa de outro para se propagar, além de criar cópias (réplicas) de sim mesmo para infectar outros computadores. No mais, ele pode executar várias tarefas maliciosas, desde impedir a execução de algum programa, apagar arquivos, ou até tornar o computador vulnerável a outras ameaças.

    Errado

    Fonte - Resumos para concursos

  • Minha contribuição.

    Worm (Verme) => É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente do vírus, ele não se propaga por meio da inclusão de cópias de si em outros programas ou arquivos através da rede, mas sim pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores.

    Abraço!!!

  • Worm:"verme"

    -É um arquivo de malware;

    -Não precisa de hospedeiros;

    -Não precisa ser executado;

    -Afera o desempenho(velocidade) PC ou REDE.

    Espero ter ajudado....#rumoapcdfescrivao

  • Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.

    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).

    Ele poderá ser infectado por worms (vermes).

  • O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.
  • WORMS:

    - Os worms são programas maliciosos semelhantes aos vírus.

    - Ao contrário de um vírus, um worm não infecta arquivos de computador e não precisa de interação humana a se espalhar.

    - É um programa malicioso, 

    independente de hospedeiroe que usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nessa estrutura.

    - Se propaga AUTOMATICAMENTE pela rede, é autoexecutável.

    - Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores. (CESPE)

    Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores. (ERRADO! CESPE)

  • Transmite através do sangue

  • Os worms são pragas digitais que infectam dispositivos, e se propagam para outros dispositivos através da conexão de redes.

    Se o dispositivo está conectado na Internet, ele está conectado em uma rede de computadores, a WAN (World Area Network).

    Ele poderá ser infectado por worms (vermes).

    Gabarito: ERRADO

  • ERRADO

  • Worm ------> Não necessita da ação do usuário

    Não necessita de hospedeiro .

    #Depen2020

    #Cuida que esta meidinha

    Gab E

  • A questão inverteu o conceito. Pois worm é um tipo de malware que foi criado com a finalidade de se espalhar pela rede.

  • Worms “Vermes”

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, usando as falhas de um programa ou sistema. Um vírus de E-mail tem algumas características do Worm, pois se propaga de um computador para outro, mas não podemos chamá-los de Worms, pois precisam de alguém para iniciar a ação de propagação, e os Worms não, eles se auto executam. Os Worms não infectam arquivos e programas como o Vírus, mas degradam sensivelmente o desempenho de redes devido o grande tráfego de dados, podendo fazer servidores e computadores da rede parar de funcionar mesmo que temporariamente. Para se replicar os Worms utilizam algum tipo de veículo de rede, veja abaixo alguns exemplos:

     Recursos de E-mail: Um verme envia uma cópia de si mesmo para os cadastrados no catálogo de endereços do usuário.

    Programas de acesso remoto: Um verme envia uma cópia de si mesmo para outros computadores.

    Capacidade de login remoto: Um verme se conecta a um sistema distante como um usuário e depois utiliza comandos para enviar cópias de si mesmo para outros sistemas. 

    Perseverança!

  • errado, worms se propaga pela rede sim, diferente dos virus.

  • Errado. Um dos meios de infecção pode ser dispositivos externos, como pendrives e HDs.

  • Alguns Vírus para ajudar:

    Vírus de Script: Vírus de script escritos em alguma linguagem de script (Ex: JavaScript ou VBScript).Os vírus de script podem ser automaticamente executados,dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário.

    Vírus de Macro: Arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros).Ele infecta documentos e, não, programas. É necessário que o arquivo que contém o vírus de macro seja aberto para que ele execute automaticamente suas instruções maliciosas e infecte outros arquivos no computador.

    Vírus de Boot: Também chamado de Vírus de Setor ou Vírus de Setor de Inicialização infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória.

    Atenção:A formatação rápida de um pendrive infectado não garante a remoção completa de vírus.

    Vírus de Arquivo: Chamado de Vírus de Programa ou Vírus Parasitário.

    Vírus Polimórfico: Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura. Eles criam cópias diferentes, inclusive seu padrão de bits. Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e

    comportamento, aumentando a dificuldade de detecção.

    Vírus Stealth: Chamado de Vírus Furtivo, eles são projetados explicitamente para não serem detectados pelo antivírus.

  • NEGOU DUAS VEZES!! NISHIMURA NELA!!!

  • ERRADO

  • ERRADO

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  • WORMS

    Programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador e entrar em uma máquina sem qualquer interação do usuário.

    Se propaga pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias, degradando o desempenho de redes.

  • UMA QUESTÃO DESSA NÃO CAI NA MINHA PROVA;. PORQUE EU ERRO PROCURANDO O ERRO

  • Gaba: ERRADO

    ...quando o eleborador é um fanfarrão. Tá, então, se não for, contaminado pela rede será pelos vegetais? pq a tradução de worm é minhoca!

  • Worm (verme) é automático, espalha-se, cria cópias de si, usa a rede.

  • NISHIMURA OK

  • Quando o avaliador está com vida sexual em dias.

  • WORMS = vermes

    Se propaga rapidamente, não depende de outrem APENAS DELE, e se tiver conectado na net a chance de você pegar verme (worms) é maior do que sem ta conectado, mas... não exime a possibilidade! (vermes afeta seu desempenho no dia a dia? pois é, o WORMS também afeta o do PC...)

    Bons Estudos!

  • queria uma questão dessa na minha prova

  • DESCONECTA O CABO PAR TRANÇADO DA PORTA E BE HAPPY. :)

  • O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas

  • Worms são transmitidos de todas as formas!

  • Vai nessa kkkk

  • WORM

    É um PROGRAMA, se propaga AUTOMATICAMENTE pelas redes, ENVIANDO CÓPIAS DE SI MESMO PELA REDE / E-MAIL.

    Tem a FINALIDADE PRINCIPAL de gerar NEGAÇÃO DE SERVIÇO, pois consome muitos recursos, devido à grande quantidade de cópias de si mesmo, podendo afetar o desempenho de redes e a utilização de computadores.

    NÃO INFECTA OUTROS ARQUIVOS OU PROGRAMAS, diferente do vírus, NÃO PRECISA DE HOSPEDEIRO.

  • ´´MEL NA PEPETA,MEU FI´´

    PM~CE 2021

  • GABARITO: ERRADO. WORMS SÃO TRANSMITIDOS DE TODAS AS FORMAS!

  • gab e

     worms, é um tipo de malware (pro cespe é tipo de vírus),

    Ele atua de forma automática ou tb executado por usuário,

    não precisa de programa hospedeiro, e uma de suas características é a de que ele atua na rede. (realiza um comando ping, verifica quais maquinas estão online e se propaga)

  • "enquanto estiver fumando um cigarro, seu pulmão não estará sujeito à um câncer!"

  • Worm é um programa malicioso que se multiplica em redes de computadores gerando excesso de tráfego de dados, deixando a rede lenta.

    Perseverança!

  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 
  • Características do worms

    ✏Não precisa de hospedeiro

    ✏É independente

    ✏É auto replicável

    ✏Quer se espalhar para outros computadores.

  • Worm

    • se auto replica
    • se programa automaticamente através de rede
    • pode se espelhar por e-mail

  • worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.

    UMAS DAS CARACTERISTICAS DOS WORMS É ESSA QUE É SER TRANSMITIDO PELA REDE DE COMPUTADORES

    REPLICA-SE AUTOMATICAMENTE

    NAO PRECISA SER EXECUTADO

    PMAL 2031

  • Dando gargalhadas desta questão.kkkkk
    • W O R M S --> (cópias de si dentro da REDE)
    • V Í R U S --> (cópias de si dentro do COMPUTADOR)
  • MALWARES

    Causam danos lógicos, físicos, morais e financeiros.

    TIPOS

     ➥WORM

       NÃO precisam de hospedeiro

       Autorreplicáveis

       NÃO precisam ser executados

       NÃO infectam outros arquivos, eles mesmos são os arquivos.

  • Worm

    • se auto replica
    • se programa automaticamente através de rede
    • pode se espelhar por e-mail

  • questão para o caba sair da prova com a certeza que acertou pelo menos uma questão kkkkkk
  • Worm → (verme): propaga-se automaticamente pelas redes, enviando cópias de si mesmo. Não necessita de hospedeiro.

    São programas auto replicantes. NÃO necessita ser executado para se replicar no computador, auto executável. Não infecta outros arquivos pois ele mesmo é o arquivo.

    O verme (worm) consegue fazer com que um computador infectado consiga, por meio da Internet, infectar outros computadores. ( CORRETA )

  • Internet é um dos principais fatores.

  • E

    • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
    • Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
    • Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    Fonte:https://cartilha.cert.br/malware/

  • Worm e Bot podem ser recebidos automaticamente;

    Fonte: Cartilha de Segurança da Informação, Cert.

  • Errado.

    Worm: São programas AUTOREPLICANTES, passando de um sistema para outro SEM, NECESSARIAMENTE, utilizar um arquivo hospedeiro. Propaga-se automaticamente pelas redes, pode causar danos sem a ativação do usuário, diferentemente do vírus.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. Em geral, podem ser obtidos automaticamente pela rede, recebidos por e-mail, baixados de páginas na web, pelo compartilhamento de arquivos, pelo uso de mídias removíveis infectadas, por meio de redes sociais, por meio de mensagens instantâneas, por conta de uma invasão de um hacker ou pela ação de outro código malicioso. 

    Errado

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • e se tiver sem internet, o worm se multiplica?

  • Tão "fácil" que faz medo!

  • Q


ID
2274058
Banca
UFBA
Órgão
UFBA
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

“Keyloggers” são programas que capturam tudo que é digitado.

Assim sendo, quando mal utilizados, servem para coletar informações, como senha de email e dados bancários sem conhecimento do responsável pelos dados.

Alternativas
Comentários
  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

     

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

     

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

     

     

     

    http://cartilha.cert.br/malware/

  • GABARITO: C 

     

    Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.[1] Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.


    Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.


    O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.

  • CERTO.

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador


ID
2280772
Banca
IF-ES
Órgão
IF-ES
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.

I) Ataque de negação de serviço

II) Ataque de personificação

III) Furto de dados

IV) Varredura

( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.

( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

( ) um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Comentários
  • Gabarito letra D

     

    Independente do tipo de tecnologia usada, ao conectar o seu computador à rede ele pode estar sujeito a ameaças, como:

     

    Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

     

    Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.

     

    Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.

     

    Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.

     

    Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.

     

    Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

     

    Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.

     

    Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

     

     

     

    https://cartilha.cert.br/redes/

  • pegadinha da porra


ID
2280973
Banca
Coperve - FURG
Órgão
FURG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

O nome do golpe que busca roubar informações do usuário através de técnicas de engenharia social é:

Alternativas
Comentários
  • (B)

    Este artigo é uma continuação do artigo publicado “Engenharia Social: As técnicas mais utilizadas“. O propósito deste artigo é explicar e detalhar, através de exemplos, o Phishing, que conforme já apresentado, é uma das técnicas utilizadas na Engenharia Social para obter informações ou acesso a computadores e redes alvo.

    O Phishing, ou e-mail falso, usa a combinação de vários fatores para obter êxito em seu ataque, desde a manipulação de algum sentimento humano até situações em que o usuário tenha vivenciado. A seguir será melhor explanado estas situações.


    Artigo completo:https://www.profissionaisti.com.br/2013/11/engenharia-social-entendendo-a-tecnica-phishing/

  • Gabarito: B

     

    a) Errado - Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

     

    b) Correto.

     

    c) Errado - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

     

    d) Errado -  Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    e) Errado - Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

     

    Fonte: https://cartilha.cert.br/

  • GABARITO: B 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • A diferença entre pharming e o phishing, é que os pharmers não precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

     

    É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    Phishing - É preciso clicar em algum link ou baixar algum arquivo

    Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).

     

    http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html

  • B. phishing.

  • B. phishing.


ID
2288686
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considere as duas situações em que a proteção e a segurança da informação foram violadas:

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

Nas situações I e II ocorreram, respectivamente, violação da

Alternativas
Comentários
  • Gabarito "E"

    I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.  FERE  A INTEGRIDADE

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. FERE A CONFIABILIDADE

    Princípios Básicos da Segurança da Informação (MNEMÔNICO: DICA)

    http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-mnemonico-dica/
     

  • Gabarito: E

    I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. (INTEGRIDADE - o estado do dado só deve ser alterado por quem tenha permissão.

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.(CONFIDENCIALIDADE - só terá acesso aos dados quem deve ter).

     

     

  • GABARITO LETRA E

     

    Mnemônico - DICA N

     

    Princípios básicos da segurança da informação

     

    DISPONIBILIDADE - proteger contra indisponibilidade dos serviços

    INTEGRIDADE - contra modificação sem permissão (I) quem modifica

    CONFIDENCIALIDADE - contra acesso não autorizado (II) quem visualiza

    AUTENTICIDADE - garantir a identidade de uma pessoa que acessa as informações do sistema/servidor

    NÃO REPÚDIO -  quem enviou não pode negar a autoria ("subproduto da autenticidade)

  • I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. (INTEGRIDADE)

     

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. (CONFIDENCIALIDADE)

     

    GABARITO OFICIAL: "E"

     

    Deus está sempre conosco! ;)

  • PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO

     

    CONFIDENCIALIDADE (obs: usuário que recebe)
         - Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. 
         - Proteger contra o acesso não autorizado, mesmo para dados em trânsito. 
         - Garantir que a informação só seja acessada por pessoa AUTORIZADA. Ex: criptografia, esteganografia.

     

    AUTENTICIDADE (obs: usuário que envia)
         - Garantir que a informação é autêntica, ORIGINAL, VÁLIDA.
         - Garante que na comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

     

    DISPONIBILIDADE
         - Propriedade de estar ACESSÍVEL, UTILIZÁVEL E DISPONÍVEL. 
         - Protege contra indisponibilidade dos serviços (ou degradação). 
         - EX: backup periódico.

     

    INTEGRIDADE (obs: *HASH garante integridade)
         - Garantia da informação com seu inteiro teor (ou seja, de que a informação não seja modificada). 
         - Pessoas não autorizadas não podem alterar os dados. 
         - O *HASH faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário.
         - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.

     

    NÃO REPÚDIO: GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.

  • Conceitos trazidos pela professora Mannuelle Gouveia 

    (achei mais simples e fácil de decorar)

     

    CONFIDENCIALIDADE

    garantir que só terá acesso útil aos dados quem diz ter

     

    INTEGRIDADE

    garantir que o estado do dado só será alterado com permissão

     

    DISPONIBILIDADE

    garantir que os dados e serviços estarão disponíveis quando e para quem devam estar

     

    AUTENTICIDADE

    garantir que quem realiza a operação é quem diz ser

     

    NÃO REPÚDIO

    garantir que a autoria da operação não poderá ser negada

    ex.: quando alguém faz compras pela internet, recebe e-mail, sms e demais contatos comprovando ser realmente a pessoa.

  • Pessoal, qual é a diferença da letra B e E? Entendo que são iguais, só estão invertidas, não?  Obrigada

     

  • RAQUEL, no enunciado da questão pede para responder respectivamente. Ou seja, primeiro a resposta do tópico I (integridade) e depois a do  tópico II (confidencialidade) 

  • Nas principais Bancas, falou em sigilo, falou em confidencialidade

  • Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    GABA  E

  • Elimina-se 3 respostas ao perceber quais são as palavras masi repetidas entre as 5 alternativas, ou seja, integridade e confidencialidade, daí basta prestar atenção nas palavras chave da questão: foi alterado  e dado sigiloso. Aí fica fácil responder.

  • CONFIDENCIALIDADE: SÓ PODE VER QUEM ESTÁ AUTORIZADO.

     

    INTEGRIDADE: SALVAGUARDA DA EXATIDÃO E COMPLETEZA DOS ATIVOS - OU SEJA -  SÓ PODE ALTERAR QUEM ESTÁ AUTORIZADO.

  • Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

     

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

     

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

  • PRINCIPIOS DA SEGURANÇA DA INFORMAÇÃO

    C.I.D.A.ÑAO

    Confidencialidade:

    Integridade

    Disponibilidade

    AUTENTIFICAÇÃO

    NAO REPUDIO

  • PRINCIPIOS DA SEGURANÇA DA INFORMAÇÃO

    C.I.D.A.ÑAO

    Confidencialidade: É qualquer dado ou informação SIGILOSA, só pessoas AUTORIZADAS tem acesso.

    Integridade: É aqulio que é ORIGINAL, não adulterado, ou não modificado. 

    Disponibilidade: Está acessível a pessoas autorizadas.  

    Autentificação: Garante quem ou aquele dado ou informação é o que se afirma ser.

    Não Repúdio: garantir que a autoria da operação não poderá ser negada (ex.: quando alguém faz compras pela internet, recebe e-mail, sms e demais contatos comprovando ser realmente a pessoa).

     

  • Quando li na primeira frase "alterado" já procurei a INTEGRIDADE

    Só tem uam resposta como integridade na primeira opção, depois só dei uma lida para conferir e corri para o abraço.

     

    Bons estudos.

  • Só fera comentando.  Parabéns a todos.  Gostei  da D I C A da Aline Almeida !

     

     

    VIDE    Q659525

    Q688195

     

     

    Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

     


            VIOLAÇÃO ,  ALTERAÇÃO, MODIFICA   contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE

     

    MD-5 (Message Digest Algorithm 5) - algoritmo de hash, verifica integridade de dados.

     

     

                                                      ASSINATURA DIGITAL

     

                        ASSINA   =      MINHA PRIVADA   Chave PRIVADA do emissor

     

                        VERIFICA    =     TJ      PÚBLICA Chave PÚBLICA do emissor

     

     

         CRIPTOGRAFIA   ( contrário da assinatura digital )      

     

     

                Destinatário  Criptografa:     X       Chave PÚBLICA                              

     

                 Destinatário Decifra:             Y    CHAVE PRIVADA                            

     

     

    I – ASSINATURA DIGITAL: resumo matemático computacionalmente calculado a partir do uso de chave privada e que pode ser verificado com o uso de chave pública, estando o detentor do par de chaves certificado dentro da Infraestrutura de Chaves Públicas Brasileira (ICP-Br), na forma da legislação específica

     

    Na criptografia de chave pública, cada usuário possui uma chave pública e uma chave privada. Para enviar uma chave a Ux, deve-se cifrar a mensagem com a chave pública de Ux, que decifrará a mensagem com sua chave privada.

    Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave

    assimétrica é RSA

     

    CRIPTOGRAFIA:        Para Y decodificar a mensagem que recebeu de X, ele terá que usar a chave privada, relacionada à chave pública usada no processo por X. Somente Y conhece a chave privada.

     

    O Internet Banking sempre utiliza comunicação criptografada, por meio do protocolo HTTPS, e com certificação digital. Isto significa que o estabelecimento da comunicação entre o seu computador e o site do banco utiliza criptografia assimétrica.

     

     

    A  1      A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.

     

    A 3      A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.       

     

     

  • Confidencialidade: restringe o acesso às informações apenas aos usuários autorizados.

    Disponibilidade ou continuidade: é a garantia de que um sistema estará sempre disponível quando necessário.

    Integridade: é a garantia de que a informação não tenha sido alterada de forma não autorizada ou indevida.

    Autenticidade:  é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma comunicação.

    Não repúdio: é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria. Autenticidade + integralidade.

    Confiabilidade: trata da capacidade de um recurso desempenhar as funções requeridas sob determinadas condições, durante um período.

    Privacidade: é a condição em que um componente do sistema (usuário) tenha de controlar quem vê as informações sobre si e sob quais circunstâncias. 

    Auditabilidade: permite gerar arquivos que registram informações (arquivos de LOG).

  • Segurança da informação - -princípios:

     

    1- CONFIDENCIALIDADE: só pode VER quem pode.

     

    2- INTEGRIDADE: só pode ALTERAR quem pode.

     

    3- DISPONIBILIDADE: tenho que TER ACESSO quando preciso.

     

    4- AUTENTICIDADE: eu sei quem és tu, tu sabes quem sou eu (garante que em um processo de comunicação os remetentes não se passem por terceiros nem que a mensagem sofra alteração).

     

    5- NÃO REPÚDIO: tu fizeste, assume (emissor não pode negar a autenticidade da informação).

     

    Bons estudos!

     

     

     

  • Segurança da informação - Princípios

    D ISPONIBILIDADE

    I NTEGRIDADE

    C ONFIDENCIALIDADE

    A UTENTICIDADE

  • A integridade é a propriedade da Segurança da Informação que garante que a informação não foi alterada. A confidencialidade é a propriedade da Segurança da Informação que garante que a informação não foi exposta para pessoas não autorizadas.

    Gabarito: Letra E.

  • famoso CIDA NãO LÊ


    fundamentos da Seg info.

    confidencialidade-acesso somente para pessoas autorizadas

    integridade-informação completa integra

    disponibilidade-informação disponível sempre que o usuário necessitar

    autenticidade-informação autêntica legitima do remetente

    não repúdio- não pode negar que foi a pessoa que modificou criou a informação pois deixa logs registros marcas chamado tb de irretratabilidade

    legalidade-não basta somente os fundamentos anteriores é necessário a informação ser legal em parâmetros jurídicos


    existem outros

    criticidade-a informação é importante ao prolongamento do negócio da instituição

    retenção-a informação fica guardada no âmbito da empresa e não faz backup se não existe histórico

    auditoria-rastreabilidade-identifica indivíduos marcas horário e passos garantindo credibilidade a instituição

    privacidade-somente o dono da informação pode modificar e alterar e não os outros

  • Gabarito E

  • Na Situação I, a informação (Número do CPF) foi alterada/corrompida, violando – assim – o Princípio da Integridade.

    Na Situação II, a informação sigilosa foi violada e acessada por um terceiro não autorizado, violando assim o Princípio da Confidencialidade

  • Conhecendo os princípios da segurança da informação, podemos perceber que:

    I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e

    II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.

    Resposta certa, alternativa e).

  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que:

    I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e

    II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.

    Resposta certa, alternativa e).

    Prof. Victor Dalton

  • Principais informações dos itens:

    I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

    Logo, será integridade e confidencialidade! ITEM E! ✔✔✔✔

    ✎✎✎✎ NÃO ESQUEÇA:

    D isponibilidade

    I ntegridade

    C onfidencialidade

    A utenticidade

    VAMOS RESUMIR???!!! ☻☻☻☻

    (ITEM I) A) Integridade: É a certeza, é a pontualidade, é a completeza da informação. Enfim, é algo verdadeiro, SEM FALSIDADE, SEM ALTERAÇÃO.

    Ex: Passei uma informação FALSA. 

    ↪↪↪ Uma informação falsa diz respeito à violação da integridade.

    (ITEM II) B) Confidencialidade: ACESSO somente aos AUTORIZADOS. 

    Ex: Conta bancária ACESSADA por alguém NÃO AUTORIZADO.

    ↪↪↪ Acesso não autorizado diz respeito à violação da integridade.

    C) Disponibilidade: Garante aos usuários AUTORIZADOS obtenham acesso à informação.

    Ex: Precisei acessar o computador (ESTOU AUTORIZADA), justamente para obter informações, todavia, faltou luz na empresa. 

    ↪↪↪ Acesso indisponível diz respeito à violação da disponibilidade. 

    D) Autenticidade: A informação ou o usuário é legítimo. 

    Ex: Alguém se passou por mim. 

    CUIDADO!!!! A pessoa NÃO precisou FALSIFICAR NADA.

    ↪↪↪ Ilegitimidade diz respeito à violação da autenticidade.


ID
2333524
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Considere o texto abaixo.

Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.

(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

Alternativas
Comentários
  • Phishingphishing-scam ou phishing/scam,  é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    Exemplos de situações envolvendo phishing são: 

     

    Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

     

    Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.

     

    Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.

     

    Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador.

     

    Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

     

    FONTE: https://cartilha.cert.br/golpes/

     

    [Gab. C]

     

    bons estudos

  • Letra C.

    Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

  • Gabarito letra C

    famosa "pescaria" de password em sentido amplo

  • Gabarito: C

     

    Phishing significa pescaria em inglês. O criminoso joga uma "isca" (e-mail falso, msg com link, etc.) e o usuários é "pescado", caindo no golpe. 

     

    Essa analogia sempre me ajuda a não errar esse tipo de questão. 

  • Pescaria.

     

    Letra C

  • minha humilde dica quando se fala em segurança de rede, é sempre traduzir os termos do ingês para o português, nesta questão "pescar ou pescaria" está em total consonancia com o texto naarrado, repare:

    "o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica"

    aonde o o usuário cederia espontaneamente os dados, o que se encaixaria no termo PESCARIA.

  • Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

    https://cartilha.cert.br/golpes/

  • O que é Phishing?

     

    Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefoxou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.

     

    Como acontece o golpe?

     

    O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

    Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

     

    https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

     

    LETRA C

     

     

  • ATENÇÃO!!!!!!!!!!!!!!!!!!!!!!!!!!

    Sabemos que não foi a intenção do colega (ESCRIVÃO DA PF), mas ele divulgou um endereço quem nem CERTIFICADO DE SEGURANÇA TEM. cuidado pra não entrar em SITES MALICIOSOS.(CARTILHA.CERT.BR) NÃO É CONFIÁVEL

  • GAB.: C - Phishing

    Obs.: 

    Engenharia Social

                 - Implementa técnicas de persuasão que se aproveitam da ingenuidade dos atores de uma organização.

                 - "Conto do vigário"

                 - Persuadir as vítimas a fornecerem informações sensíveis.

                 - Executar códigos maliciosos

                 - Acessar páginas falsas.

     

    Phishing ou phishing scam

                 - Mensagens eletrônicas que se passam por entidades confiáveis para obter informações de forma indevida.

                 - Obter informações pessoais e financeiras do usuário

                 - Através de meios técnicos e engenharia social.

                  Ex: email de banco pedindo recadastramento.  Comunicado do SERASA

     

    Não confundir!!! Pharming: é um tipo específico de phishing que visa corromper o DNS fazendo com que a URL  de um site passe a apontar para um servidor diferente do original.

  • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.,

     

     

    FONTE: 

    O que é Phishing e como evitá-lo - Avast

    https://www.avast.com/pt-br/c-phishing

  • A) Identity theft = Furto de identidade: O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

    B) Fielding: ????? 

    C) Phishing = "fishing", que significa "pescando": os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. É, assim, uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.

    Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. 

    C) Hacker = decifradoré um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores.

    D) Worming =Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

  • LETRA C

    Phishing é um golpe online de pescaria (o golpista joga uma isca para conseguir os dados que deseja).

  • PESCARIA  =    phishing

     

    VIDE   Q789092

     

    DDoS -->  ataque realizado em massa, utilizando vários computadores contaminado com um Malware
     

     Sniffer  -->  são técnica de inspecionar os dados trafegados em redes de computadores
     

     Spam  --> são e-mails não solicitados
     

     Phishing  --> Induz o usuário a informar seus dados pessoais por meios de páginas falsas, tais como login e senha, 
     

     Spoofing  -->  é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • PHISHING - OCORRE POR MEIO DO ENVIO DE MENSAGENS ELETRÔNICAS.

    EX: MENSAGEM COM FORMULÁRIO, PAGINA FALSA DE REDE SOCIAL OU COMPANHIA AÉREA..

     

    OBS: ANTIVÍRUS NÃO É FERRAMENTA MAIS ADEQUADA PARA COMBATER ESSA PRAGA.

     

    JÁ CAIU A SEGUINTE INFORMAÇÃO EM PROVAS:

    *** GMAIL: "RECOMENDA QUE VOCÊ EVITE CLICAR EM LINKS NESSAS MENSAGENS E QUE NÃO AS RESPONDAS"  - -- (ESSA ERA A RESPOSTA DA QUESTÃO, ESTÁ NA PÁGINA DE AJUDA DO GMAIL)

  • A diferença entre pharming e o phishing, é que os pharmersnão precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

     

    É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    Phishing - É preciso clicar em algum link ou baixar algum arquivo

    Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).

     

    http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html

  • fhishing- cria paginas falsas

  • Cão concurseiro, quem altera DNS de página para apontar a outro endereço é o Pharming.
    Phishing envia mensagem com aparência legítima.

  • Letra (c)

     

    Phishing - É a pescaria, ou seja, cria páginas falsas semelhantes às originais.

  • Olha as perguntas DE INFORMÁTICA das provas de analista!!! PQP

    Na de técnico bota p/ phod&#!! ¬¬

  • Golpes na internet :   Phishing, phishing-scam ou phishing/scam, é o tipo de
    fraude por meio da qual um golpista tenta obter dados pessoais
    e financeiros de um usuário, pela utilização combinada de meios
    técnicos e engenharia social.                  Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para
    sites falsos, por meio de alterações no serviço de DNS (Domain Name System)).

  • Combinação de meios tecnicos e engenharia social = Phishing

  • As fraudes virtuais, promovidas via Internet ou telefonia, procuram enganar os usuários através de estratégias de manipulação e técnicas de engenharia social.
    A fraude que solicita informações do usuário, utilizando mensagens falsas e fraudulentas, é conhecida como phishing.
    Phishing em tradução livre é uma pescaria. São enviadas mensagens (iscas) para capturar usuários (peixes), via Internet (mar de informações).

    Gabarito: Letra C.



  • O artigo indicado na questão é muito bom!  http://www.teleco.com.br/pdfs/tutorialintbank.pdf

  • phishing é um golpe de um golpista farsante estelionatário utiliza um e-mail falso de uma instituição legitima como bancos correio, receita federal para induzi-lo a depositar alguma quantia antecipadamente

    quem usa phishing geralmente usa spoofing falsificando remetente modificando cabeçalho de e-mail

  • Letra C.

    Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Obter dados pessoais e financeiros de um usuário! nem pense ... marque logo Phishing.


ID
2334241
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como

Alternativas
Comentários
  • Phishing: É uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, se acessado, roubará todos os dados digitados.

     

    Nakamura

  • Gabarito C

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.13.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • defacing - 

    Defacement ou, como é conhecido de maneira popular, deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. A palavra de origem inglesa é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.

    A exemplo de várias instituições e ONGs, os defacements são utilizados em cunho ativista ou político, com a intenção de degradar ou desmoralizar por meio da internet informações transmitidas por outras companhias ou instituições, privadas ou públicas. A motivação desses ataques também pode ser pessoal, seja apenas para que o usuário comprove para si mesmo sua capacidade hacker ou para que o usuário denigra a imagem de outra pessoa ou instituição.

    deface é comparado com o ato de pichar um muro ou parede. Por conta disso, os defacers também são chamados de pichadores.

    Matéria completa:

    https://canaltech.com.br/o-que-e/o-que-e/O-que-e-defacement-ou-deface/

     

    Worming - Um Worm (verme, em português), na área da informática, é semelhante a um vírus, porém com um diferencial, é um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o Worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução - o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.Para se proteger dessa ameaça é preciso ter cuidado ao navegar pela Internet, bem como acessar arquivos enviados por conhecidos através de e-mail, já que podem estar infectados.
    Post completo em:

    https://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit

     

    Keylogging - Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.[1] Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

     

    Joking - é um tipo de vírus de computador, que visa criar algum efeito irritante ou humorístico como uma brincadeira. É o tipo de malware que menos danos ocorre no computador.

  • A FCC gostou do phishing nessa prova do TRE ... rs

  • Phishing2 phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

     

    https://cartilha.cert.br/golpes/

  • PESCARIA  =    phishing

     

     

    VIDE  Q789092    Q777839               

     

     

    DDoS -->  ataque realizado em massa, utilizando vários computadores contaminado com um Malware
     

     Sniffer  -->  são técnica de inspecionar os dados trafegados em redes de computadores
     

     Spam  --> são e-mails não solicitados
     

     Phishing  --> Induz o usuário a informar seus dados pessoais por meios de páginas falsas, tais como login e senha, 
     

     Spoofing  -->  é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    - tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    - procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    - informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    - tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

  • PHISHING - OCORRE POR MEIO DO ENVIO DE MENSAGENS ELETRÔNICAS.

    EX: MENSAGEM COM FORMULÁRIO, PAGINA FALSA DE REDE SOCIAL OU COMPANHIA AÉREA..

     

    OBS: ANTIVÍRUS NÃO É FERRAMENTA MAIS ADEQUADA PARA COMBATER ESSA PRAGA.

     

    JÁ CAIU A SEGUINTE INFORMAÇÃO EM PROVAS:

    *** GMAIL: "RECOMENDA QUE VOCÊ EVITE CLICAR EM LINKS NESSAS MENSAGENS E QUE NÃO AS RESPONDAS"  - -- (ESSA ERA A RESPOSTA DA QUESTÃO, ESTÁ NA PÁGINA DE AJUDA DO GMAIL)

     

     

    DEFACEMENT - CAIU AGORA NO TRT24ª

    DESFIGURAÇÃO DE PÁGINA OU TAMBÉM CHAMADO DE PICHAÇÃO.

    É UMA TÉCNICA DE INVADIR UM SITE E MODIFICAR SUAS IMAGENS OU TEXTOS.

    USA DAS VULNERABILIDADES NA PÁGINA, LOCAL DE ARMAZENAMENTO...

     

    DICA: ESTÁ TUDO NA CARTILHA DO CERT.... CAI DEMAIS O CAPÍTULO 4.... PRINCIPALMENTE NO CESPE.

  • PHISHING: PESCA DE INFORMAÇÕES

    (Geralmente, e-mails que são enviados para o usuário como se fosse do Banco que ele tem conta, ou notificações de que a pessoa ganhou um "grande prêmio")

    O objetivo do Phishing é justamente "pescar" as informações bancárias da pessoa ou então fazê-la depositar um dinheiro em determinada conta.

  • Não sei pq as pessoas não se contêm em responder os comentários de forma mais objetiva. Colocam um texto gigante e cansativo. Sejam mais diretos!

  • A diferença entre pharming e o phishing, é que os pharmersnão precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

     

    É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    Phishing - É preciso clicar em algum link ou baixar algum arquivo

    Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).

     

    http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html

  • PESCARIA  =    phishing

    anti-virus não protege

    ataca por e-mail

    página falsa

    GAB.C

    força,guerreiro!

  • PHISHING: 

    O termo phishing serve para os dois casos, tanto na mensagem de e-mail com a isca como para a página falsa clonada com a isca. Vamos a exemplos: site phishing = www.bardesco.com.br (um nome parecido, que pode enganar o usuário, caso apresente uma página de login igual do Bradesco verdadeiro).

     

    PHARMING: 

    o    Pharming é quando o servidor DNS é atacado. Ou seja, não há como identificar um site falso pelo endereço, porque o endereço apresentado é o verdadeiro.

    o    Exemplo de pharming = www.bradesco.com.br que deveria ir para IP 222.168.214.55 está indo para o IP 208.57.124.55 (ou seja, o endereço está correto, mas o servidor DNS atacado pelo pharming está direcionando para uma máquina falsa).

  • Phishingé o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

    Fonte: https://cartilha.cert.br/golpes/

  • Acabei de fazer uma questao igualzinha a essa, tendo pegado o comentário abaixo da dita questão.

    Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

     

    Se vc chegou até aqui, tenho uma oração pra fazer pra voce. Aprendi em um livro mt bom. É assim:

     

    UNIVERSO, SE TEM ALGUMA COISA EXTRAORDINÁRIA QUE VC QUER DAR PRA UMA PESSOA NESSE MUNDO TODO, E ESSA PESSOA NAO QUER RECEBER ESSA COISA OU NAO ESTÁ PREPARADA PARA TAL, FAÇA COM QUE ESSA COISA EXTRAORDINÁRIA CHEGUE ATÉ MIM, POIS EU ESTOU ABERTO E PROPENSO A RECEBER TUDO QUE VC ME DER.

     

    FORTE NÉ... TODO DIA EU ORO ISSO.

     

    ABRAÇOS

     

    NAO DESISTE NAO. TMJ

  • Phising scam/Phising/Scamming - sites ou mensagens de emai's falsos que simulam comunicados de bancos, administradoras de cartão de crédito, celular... para capturar senha e/ou dados do usuário.

  • Formas de ameaças:

    1) Spam: envio de mensagem em massa de modo não autorizado. O arquivo que contém o ataque deve ser executado, mas a execução não depende mais explicitamente do usuário.

    2) Phishing: página falsa criada geralmente para obter informações indevidas, em regra, de caráter financeiro ou econômico. Para ser difundido, geralmente, usa-se o spam. Basicamente, um site falso.

    3) Pharming: ataque ao servidor de DNS da rede. Site é digitado de forma correta, mas DNS destina a um site errado. DNS é protocolo de rede que examina e autaliza o banco de dados, além de resolver nomes de anúncios em endereços de rede (IP) e pertender à camada de aplicação (modelo OSI).

    .

     

    Fontes: Curso CERS - Emanuele Gouveia c/c PDFs do Estratégia.

  • caiu na rede é peixe

    Phising = Fish 

    ahuhahuahuahuhauahuhuah

  • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

  • RESPOSTA: PHISHING

    Pessoal, o termo phishing origina de fishing que significa pescaria em inglês. Sempre que virem uma questão que narre um tipo de ataque que usa sites falsos ou mensagens de e-mail fraudulentas com o intuito de enganar os usuários e "pescar" ou capturar seus dados, procurem pelo termo phishing na resposta. Quando esse ataque é feito usado o correio eletrônico, é comum usarmos o termo phishing SCAM.

    Pegou aí?

    Quer fazer parte do meu grupo de estudos e receber e-mails com materiais gratuitos?

    Acesse: www.dicasdotio.gr8.com e informe seu nome e e-mail

    Um abraço a todos!

    "Tio" Pablo Leonardo - Professor de Informática para Concursos

  • Joking IUAHEIUAEHIUEH

  • Keylogging é a ação que o keylogger executa, para registrar as teclas e cliques do usuário.
    Phishing é uma técnica que induz o usuário a clicar em links ou acessar sites, para fornecer informações pessoais, que possam comprometer a sua privacidade e invadir suas contas virtuais.
    Geralmente são propagadas por mensagens de e-mail ou redes sociais, com aparência de uma correspondência oficial da instituição, convidando o usuário para atualizar seus dados de acesso, como login e senhas, que serão utilizados pelo atacante para invadir de forma fácil a conta do usuário.

    Gabarito: Letra C.
  • Are you joking with me, dude?

    The answer is C.

  • Ual Bruno

    Oração forte

    eu recebo e vou praticar AMÉM

    O diabo sussurrou em meu ouvido: "você não é forte o bastante para suportar a tempestade"

    Logo respondi:

    - Hoje eu sou a tempestade 

  • GABARITO: LETRA C

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    FONTE: WWW.AVAST.COM

  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    (CESPE, 2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.(CERTO)

  • Enunciado de uma questão da FCC

    Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing.

    Conclui-se que a banca gosta de cobrar esse termo phishing.


ID
2366194
Banca
IESES
Órgão
CEGÁS
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:

Alternativas
Comentários
  • Spam é um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.

  • Alternativa correta é a B

    Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

     

    Spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento — e que, geralmente, são despachadas para um grande número de pessoas.

     

    Bot e um tipo de ameaça e leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.

     

    Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

     

    Fonte: TecMundo

  • Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

     

    Victor Dalton

  • Fiquei confusa nessa questão por ela afirmar se tratar de um programa e spam não é programa..

  • GABARITO:B

     

    Spam  é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).


    O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.


    Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens.


    Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

  • SPAM=>Sending and Posting Advertisement in Mass=> Enviar e postar publicidade em massa.

    :)

  • a - Errada - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propaga

     

    B - Gabarito - Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

     

    C - Errada - Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

    D - Errada. Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

    Fonte: https://cartilha.cert.br/ - Excelente fonte para estudos.

     

     

  • SPAM: Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
    Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

     


    GABARIOTO -> [B]

  • Este programa?? SPAM ??? O resto tá certo...

ID
2380921
Banca
COPESE - UFT
Órgão
UFT
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A combinação certa de aplicativos, como firewalls, antivírus, anti-spam, anti-spyware e anti-pop-up, podem ajudar a proteger seu computador contra algumas ameaças de segurança, provenientes da Internet. Correlacione a Coluna 1 dos aplicativos de acordo com a Coluna 2 que apresenta a função de cada um deles.

Coluna 1
1. Antivírus 
2. Firewall 
3. Anti-spyware 
4. Anti pop-up 
5. Anti-spam 

Coluna 2
( ) É um programa que localiza e remove informações sobre o usuário, sem o seu conhecimento e consentimento. 
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
( ) É um programa que evita que usuários não autorizados consigam acessar o seu computador e que as informações do seu computador possam ser copiadas para a rede sem a sua autorização.
( ) Programa que faz a filtragem das mensagens recebidas evitando o recebimento de e-mails não solicitados, sempre inconvenientes e frequentemente infectados com vírus, que recebemos diariamente na nossa caixa de entrada. 
( ) Programa que bloqueia as janelas que abrem no navegador quando se acessa uma página na web.

Assinale a sequência e marque a alternativa CORRETA:

Alternativas
Comentários
  • Letra A

     

    Pessoal se vocês souber o conceito de Firewall vocês já resolve a questão, pois a unica alternativa que tem o numero 2 na terceira posição é a letra A

     

    1. Antivírus          ==> 3
    2. Firewall           ==>  1
    3. Anti-spyware   ==> 2 
    4. Anti pop-up     ==> 5
    5. Anti-spam       ==>  4

     

    Força e Fé em Deus que tudo pode.

  • O conceito da primeira lacuna não seria spyware ao invés de anti-spyware?

  • TAMBÉM PENSEI NISSO ALUÍSIO

  • Galera, também concordo que a opção I diz respeito a spyware e não anti-spyware. 

     

    Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

     

    Não é reclamando, mas tem questões de algumas bancas que, ao invés de ajudar no aprendizado, acabam atrapalhando...

  • (3. Anti-spyware) É um programa que localiza e remove informações sobre o usuário, sem o seu conhecimento e consentimento. 
    (1. Antivírus) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa. 
    (2. Firewall) É um programa que evita que usuários não autorizados consigam acessar o seu computador e que as informações do seu computador possam ser copiadas para a rede sem a sua autorização. 
    (5. Anti-spam) Programa que faz a filtragem das mensagens recebidas evitando o recebimento de e-mails não solicitados, sempre inconvenientes e frequentemente infectados com vírus, que recebemos diariamente na nossa caixa de entrada. 
    (4. Anti pop-up) Programa que bloqueia as janelas que abrem no navegador quando se acessa uma página na web.

  • Gabarito A

     

    Pessoal, somente para esclarecer a parte conceitual sobre SPYWARE, a cartilha de Segurança para Internet indica:

     

    Spyware é um programa projetado para MONITORAR as atividades de um sistema e ENVIAR as informações coletadas para terceiros.

    Pode ser usado tanto de forma LEGÍTIMA quanto MALICIOSA, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

     

    LEGÍTIMO: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

     

    MALICIOSO: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

     

  • Questão deveria ser anulada. Trouxe o conceito de Spyware e não de anti-spyware.

  • a)

    3, 1, 2, 5, 4 

  • "É um programa que localiza e remove informações sobre o usuário, sem o seu conhecimento e consentimento. "
    Anti-Spyware não fiz isto não!  banca está louca.. 

    Pior que nem o Spyware faz isto, ele não remove informações sobre o usuário. Ele só coleta informações.

  • examinador da banca ta chapado de Del Valle ... Só pode

  • LETRA A

     

    Tinha certeza de três, que foi fundamental para o acerto.

  • O problema do item I está na péssima redação do enunciado; aquela vírgula acabou alterando o sentido do enunciado; devia ter sido desse tipo: É um programa que localiza e remove informações sobre o usuário OBTIDAS sem o seu conhecimento e consentimento.


ID
2385172
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.
(Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como 

Alternativas
Comentários
  • Letra (a)

     

    Rootkit -> Malware

     

    Q564358 -> Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. Certo.

  • LETRA A

     

    A . CORRETA . ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

     

    B - Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

     

    C -  Uma prática que vem se tornando comum é do Wardriving (drivers de guerra), termo que batiza a atividade de dirigir um carro à procura de redes sem fio abertas, passíveis de invasão. Para cometer o ato, é preciso, além de um veículo, um computador, uma placa Ethernet configurada de modo a interceptar a leitura de pacotes de comunicação, e uma antena, que pode ser posicionada dentro ou fora do automóvel.

     

    http://www.psafe.com/blog/o-wardriving-como-manter-sua-rede-segura/

     

    D -   Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

     

    E -  Bot → Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

     

    1- É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instaladas no computador;

    2-Realiza ataques de negação de serviço; (DDOS)

    3- Modo similar ao Worm;

    4- Um rede infectada por bots, é denominada de botnet (Redes Zumbis).

     

  • Prezados,

    Essa questão usou a definição da cartilha do Cert.br para a ameaça do rootkit, que em resumo é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    A alternativa B está errada pois a engenharia social serve para persuadir uma pessoa e executar determinadas ações ou a informar determinadas coisas.

    A alternativa C está errada pois wardriving consiste na prática de procurar por redes sem fio dirigindo um automóvel.

    A alternativa D está errada pois worm é um programa capaz de se propagar nas redes enviando cópias de si mesmo de computador para computador.

    A alternativa E está errada pois Bot é um programa que, além de incluir as funcionalidades dos worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Portanto a alternativa correta é a letra A




  • GABARITO:A

     

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software. Ele funciona como um backdoor, que significa uma porta em que o usuário, bem ou mal intencionado, pode entrar e sair livremente, fazendo o que bem entender sem que os mecanismos tradicionais de antivírus e defesas do computador inibam essa ação.


    "Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo "root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.

  • VIDE TB   Q834884

     

    Autor: Leandro Rangel , Analista de Finanças e Controle da Controladoria-Geral da União (CGU)

    Prezados,

    Essa questão usou a definição da cartilha do Cert.br para a ameaça do rootkit, que em resumo é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    A alternativa B está errada pois a engenharia social serve para persuadir uma pessoa e executar determinadas ações ou a informar determinadas coisas.

    A alternativa C está errada pois wardriving consiste na prática de procurar por redes sem fio dirigindo um automóvel.

    A alternativa D está errada pois worm é um programa capaz de se propagar nas redes enviando cópias de si mesmo de computador para computador.

    A alternativa E está errada pois Bot é um programa que, além de incluir as funcionalidades dos worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Portanto a alternativa correta é a letra A

  • falou em ESCONDER já marquei rootkit.

  • Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas. A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro.
  • Fiz a seguinte associação para acertar a questão:

    "No entanto, seu nome não indica que os programas e as técnicas que o compõem" = KIT. ROOTSKIT

  • Gab. E
    Vamos relembrar os conceitos dos Códigos Maliciosos Backdoor e Rootkit;

     

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

     

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    Como é obtido o Backdoor e Rootkit: Inserido por um invasor ou Ação de outro código malicioso
    Como ocorre a instalação do Backdoor e Rootkit: Via execução de outro código malicioso ou Exploração de vulnerabilidades
    Como se propaga o Backdoor e Rootkit: Não se propaga
    Ações maliciosas mais comuns do Backdoor e Rootkit: Possibilita o retorno do invasor e Procura se manter escondido

     

    Professor Thiago Mishaim @thiagomishaim

  • É o comparsa do Ladrão.

  • Palavrinha chave" ESCONDER"

  • ALTERNATIVA A

    Backdoors = PORTAS TRAZEIRAS 

     

    a) rootkit. ( UMA RAIZ )é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

     

     b) engenharia social. é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

     c) wardriving. ( ward  = enfermaria​ / driving = dirigindo )é a pratica de procurar por redes sem fio dirigindo um automóvel. Para isto, usa-se um carro ou uma caminhonete e um computador ou Smartphone equipado para redes sem fio, como um laptop ou um PDA, para detectar a rede.

     

     d) worm.( minhoca u verme) Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

     

     e) bot. ( robô ) diminutivo de robot, também conhecido como Internet bot ou web robot, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras ou, num jogo de computador, um adversário com recurso a inteligência artificial. Bots também podem ser considerados ilegais dependendo do seu uso, como por exemplo, fazer diversas ações com intuito de disseminar spam ou de aumentar visualizações de um site

  • Rootkit - faz a maldade e se esconde.

    Stealth - faz a maldade e se criptografa.

    Vírus polifórmico - faz a maldade e muda seu código.

  • ROOTKIT - É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors,para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.

  • RESPOSTA: A

     

    Rootkits: Ao realizar uma invasão, o invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

     

    Fonte: http://www.forumconcurseiros.com/forum/forum/disciplinas/inform%C3%A1tica/82771-backdoors-x-rootkits

  • Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

  • Vi esse comentário no qc que me ajudou a responder:

    Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido.

     

    Rootkit = esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.

  • Letra A

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    Fonte:https://canaltech.com.br/seguranca/O-que-e-rootkit/

     

  • QC:

    Prezados,

    Essa questão usou a definição da cartilha do Cert.br para a ameaça do rootkit, que em resumo é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    A alternativa B está errada pois a engenharia social serve para persuadir uma pessoa e executar determinadas ações ou a informar determinadas coisas.

    A alternativa C está errada pois wardriving consiste na prática de procurar por redes sem fio dirigindo um automóvel.

    A alternativa D está errada pois worm é um programa capaz de se propagar nas redes enviando cópias de si mesmo de computador para computador.

    A alternativa E está errada pois Bot é um programa que, além de incluir as funcionalidades dos worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Portanto a alternativa correta é a letra A

  • é só ler a primeira linha

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • um macete pra você: Kit Kat é um chocolate composto pela combinação de wafer coberta por chocolate

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • acrescentando


    rootkit esconde a presença do invasor não deixando suspeitas


    engenharia virtual é mais um conceito propriamente dito explora a confiança das pessoas e engana tentando ludibriar principalmente por telefone é uma modalidade de phishing assim como spear phishing que no caso a pessoa tenta se passar por alguem que vc conhece pessoalmente para aplicar um golpe


    worm é um programa que se evita com o firewall,é automático autoreplicante e multiplica se por programas vulneráveis instalados causa lentidão na rede


    bot fica escondido na máquina do usuário esperando comandos do invasor

  • ROOTKINSTALA....................................INSTALAR outros códigos maliciosos....................DICA DO PROF SYLVIO RODRIGUES.

  • A. rootkit.

  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.

ID
2403028
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:

I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.

II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.

III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.

Está correto o que se afirma em

Alternativas
Comentários
  • Gabarito: B
    A despeito de não ser CESPE, o princípio nishimura pode funcionar. Menosprezo = sinal de erro

  • Tá k peste, só um hacker pra saber essa kkkk
  • Não entendii foi nadaaaaa kkkkkkkkkkkkkkkkkkkkkkkkkk

    Socorroo

  • DETALHE ------ CARGO DE TÉCNICO EM ASSUNTOS EDUCACIONAIS 

  • Essa questão era pra ser de analista da NASA.
  • Comé que é?

  • kkkkkkkkkkkkkkkkkkkkk o melhor de tudo são os comentários.

  • Vamos indicar para comentário pessoal! kkkk 

  • Tá louco...kkk

  • CAAAAAAAAAAAAAAAAAAAAAAAAAAAAARA, CÊ SÓ PODE TÁ DE ZOAS! 

    kkkkkkkkkkkk

  • O cargo deve ser para professor de informática...kkkkk  "Técnico em assuntos educacionais"

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk ainda fui pesquisar pra ver o significado desse enunciado .

  • Questãozinha  meio sem noção.

    Até pra técnico de TI deve está difícil.

  • Sou formado em redes de computadores, e essa questão eu paguei na disciplina de pericia forense computacional, e confesso que não sei nem para onde vai essa questão

  • Reclamar -

    Pensar +

  • Os hashes MD5  é um algoritmo de hash que cria um valor de hash de 128 bits, está aí o erro da questão!

  • Essa questão foi anulada.

  • As senhas do computador são armazenadas em arquivos criptografados, protegidos.
    Estes arquivos permitem que o usuário tenha garantia quanto à sua segurança. O sistema criptográfico evitará o monitoramento dos dados, e o padrão adotado é válido para todos os sistemas operacionais. O item II está errado.

    Gabarito: Letra B.
  • Choradera da galera ein, da até desânimo ---- bora estudar !!!!!

     

    A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

     

    Quando você busca algo em um livro, antes olha no índice para ver em que página está a informação que você precisa. Após, dirige-se diretamente para a página desejada. Nos índices baseados em Hashs, a busca pela página da informação é feita pelo resumo e não pelo dado. Em geral, calcula-se o resumo do dado e, com o resumo, sabe-se em que página o dado está. Não precisa-se varrer todo o índice para descobrir a página em que o dado se encontra.

     

    http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html

  • Questão da NASA veio parar na funece, cê louco cachorro!!!

  • hUAUSUHAUHSUAHUHSASUAUHS! galera tem todo direito de reclamar, ué. 

    Art. 37 - CF88

    II - a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomeações para cargo em comissão declarado em lei de livre nomeação e exoneração;

     

    fikdik

  • "Técnico em Assuntos Educacionais" 

  • Eu acertei a questão, mas acredito que ela foi anulada. Ps: Não tenho nenhum curso de informática, só estudo pra concursos. 

  • Não concordo com o gabarito.


    A assertiva "I" erra ao dizer que "Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador", uma vez que o Windows disponibiliza uma opção de escolha do que fazer ao conectar um pendrive.

  • A questão não é difícil - Há piores! Explicação:

    I - CERTA É o que acontece com a maioria dos dispositivos plug and play, possuem drivers pré-instalados. Ao inserir o dispositivo o sistema já busca o driver em seu repositório e instala, não precisa de ação do usuário.

    A título de exemplo, se você usar um pen drive NOVO, direto da caixa, zeradinho.. plugar ele no PC desligado, ligar o PC, e for na BIOS, ele já vai ser reconhecido...

    II - ERRADA HASH MD5 utiliza 128 bits.

    III - CERTA Quando o computador está na tela de login já há tráfego na rede, ainda mais hoje em dia.. por quê? O windows, por exemplo, permite que você deixe aparecer notícias na tela de login, aquelas notícias vem da rede... gera o quê? TRÁFEGO na rede..


ID
2405131
Banca
INSTITUTO AOCP
Órgão
Colégio Pedro II
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Sobre noções de segurança de computador, assinale a alternativa correta.

Alternativas
Comentários
  • GABARITO: D 

     

    Os antivírus ou antimalwares são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador e outros malwares.


    Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.

     

    Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essential.

     

    Entre as opções pagas existentes no Brasil, possuem o melhor desempenho nos testes internacionais  os produtos Kaspersky, BitDefender (que também possui versão gratuita) e Norton.

  • GABARITO D


    LUGAR ONDE VAI O VÍRUS QUE O ANTIVÍRUS PEGA:

    Quando um antivírus escaneia seu computador em busca de malware, pode acontecer de ele encontrar um arquivo suspeito, mas sem confirmação de que é um vírus de fato. Dessa forma, esse arquivo é colocado em quarentena, geralmente uma pasta criptografada gerenciada pelo antivírus, como uma espécie de jaula de proteção, para que o possível vírus não se espalhe pelo sistema operacional.

    Então, o arquivo suspeito fica sob monitoramento do software antivírus a fim de averiguar se a ameaça é ou não real e ele não poderá ser utilizado pelo usuário, mesmo que se trate de um componente de outro software, por medidas de segurança.

    É possível ainda que, apesar de ser constatada a presença de um malware, o antivírus não conte com ferramentas para combatê-lo. Sendo assim, a quarentena também é uma alternativa nesses casos e lá o arquivo fica até que o antivírus seja atualizado com novas armas.



    bons estudos

  • Nenhum sistema é imune, existem vírus pra Linux e UNIX (como Solaris e Mac OS X), mas as diretrizes de segurança do Linux/UNIX e a estrutura do sistema tornam infinitamente mais seguro que o Windows. 

  • D

    O software antivírus instalado em um computador deve ser sempre atualizado devido ao constante surgimento de novos vírus.

    GABARITO: D 

     

    Os antivírus ou antimalwares são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador e outros malwares.

    Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.

     

    Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essential.

     

    Entre as opções pagas existentes no Brasil, possuem o melhor desempenho nos testes internacionais os produtos Kaspersky, BitDefender (que também possui versão gratuita) e Norton.

  • O uso da criptografia dos dados e o uso de certificados e assinaturas digitais, tem aumentado devido aos ataques e ameaças à segurança da informação.

    Na segurança da informação:

    - disponibilidade garante que a informação estará disponível para ser acessada quando necessário

    - integridade garante que as informações não foram modificadas entre o emissor e o receptor

    - confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo

    - autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

    O certificado digital EV SSL é aquele que tem validação estendida, ou seja, é verdadeiro e confiável.

    Um certificado digital auto-assinado pode ser verdadeiro ou malicioso, porque confiando à empresa a validação do certificado, se não for uma empresa idônea, poderá enganar.

    GAB:B

  • GAB D.

    A "base de assinaturas de vírus" é a lista de vírus que o antivírus pode identificar e, portanto, a atualização deste antivírus é a atualização da assinatura de vírus. Uma assinatura de vírus é a forma como ele opera e pode ser identificado etc.

    Feliz Ano Novo!

  • Concorrentes, por favor, continuem marcando a letra B. rsrs

  • Minha contribuição.

    Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário. Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pendrives, emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para outras máquinas. O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios.

    Fonte: canaltech.com.br

    Abraço!!!


ID
2433700
Banca
COMPERVE
Órgão
MPE-RN
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada

Alternativas
Comentários
  • LETRA C

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

     

    Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

     

    ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

     

    Cavalo de troia (Trojan horse)

    → é um programa, normalmente recebido como um presente, que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
    Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são:
    * Instalação de keyloggers ou screenloggers;
    * Furto de senha e informações sensíveis, como número de cartões de crédito;
    * Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
    * Alteração ou destruição de arquivos (formatação do disco rígido);

  • Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

     

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

     

    https://cartilha.cert.br/golpes/

  • Phishing  é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

     

    Prova: CESPE - 2010 - ANEEL - Todos os Cargos - Nível SuperiorDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Malware (vírus, worms e pragas virtuais); 

    Phishing  é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

    GABARITO: CERTA.

     



    Prova: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica LegislativaDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Ataques ; 

    O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

    GABARITO: CERTA.



     

    Prova: CESPE - 2013 - MPU - Analista - DireitoDisciplina: Noções de Informática | Assuntos: Segurança da Informação; 

    Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2014 - Polícia Federal - Conhecimentos Básicos - Nível SuperiorDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Malware (vírus, worms e pragas virtuais); 

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

    GABARITO: CERTA.

  • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

  • Estelionato (Phishing): consiste no envio de e-mails, mensagens instantâneas ou scraps cpm textos que envolvem Engenharia Social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros.

    Em muitos casos, o usuário é introduzido a instalar um código malicioso (malware), preencher um formulário ou acessar uma página falsa, para que dados pesssoais e sensíveis possam ser furtados.

  • GABARITO:C
     

    Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.


    A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing.

  •  

    BUG → PC entra em conflito;

    .

    BLOATWARE → reduzir o tempo de vida de uma bateria ou até mesmo o espaço útil;

    .

    DNS Poisoning/Pharming → envenenamento do DNS;

    .

    ADWARE → que exibem propagandas e anúncios sem a autorização do usuário;

    .

    BACKDOOR → abre porta do PC e o invasor pode voltar a controla sem que o usuário perceba;

    .

    EXPLOITS → Programas que exploram falhas em sistemas de informação;

    .

    PHISHING → obtém dados de usuários abrindo/desativando eles;

    .

    SNIFFERS → capturam quadros nas comunicações em uma rede local;

    .

    WORM (verme) → NÃO necessita de hospedeiro; Multiplica-se sozinho; worms NÃO inserem cópias de si mesmos;

    .

    PHISHING → Cibernéticos enviam e-mails falsos ou direcionando você a web sites falsos.

    Em busca de informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias.

    .

    ROOTKIT (Root) → controlar de maneira absoluta o computador. Característica ESCONDE no (SO);

    .

    CAVALO de Troia (TROJAN Horse) → recebido como presentes, Funções; * Instalação de keyloggers screenloggers; backdoors * Alteração ou destruição de arquivos no Disco rígido;

     

  • Gab. C

    Sugiro aos colegas que leiam a cartilha de seguraça, pois boa parte (ou todas elas) das bancas usam como base.

    https://cartilha.cert.br/

  • A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing.

  • Gab:Letra C

  • PHISHING.

  • eu ainda acho que ela deve ser anulada...não seria pharming - leva a página falsa

  • anulada só se tivesse pharming nas alternativas, como não tem, segue o baile

  • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    https://www.avast.com/pt-br/c-phishing

    Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras ...

    https://www.avast.com/pt-br/c-pharming

     

  • phishing é uma técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de dns, fingi ser sites de área financeira. é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing também pode ser assimilado como pescaria. objetivando capturar senhas e outras informações.


ID
2476858
Banca
FADESP
Órgão
COSANPA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de

Alternativas
Comentários
  • GABARITO: A



    Phishing é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável (identidade pessoalmente identificável) em uma comunicação eletrônica. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.

     

     

    É importante saber que Engenharia Social: É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes (psicologia, lábia, etc). Através desde recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede. Pode ser chamado de HOAXES (brincadeiras, boatos).

     

     

    Demais alternativas 

     

    b) keylogger programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 

     

    c) spoofing tipo de ataque em rede que tenta autenticar uma máquina desconhecida como se fosse uma máquina confiável por meio da manipulação do cabeçalho IP, que substitui o endereço de origem por outro endereço conhecido pelo destinatário.

     

    d) trojans são programas que além de executar as funções para as quais foi aparentemente projetado, também executa ouras funções, geralmente maliciosas, e sem o consentimento do usuário. Normalmente, o trojan consiste em um único arquivo que necessita ser explicitamente executado. Trojans não se replicam automaticamente.

     

  • Q789092    Q777839                Q778078

     

    Phishing  -     Induz o usuário a informar seus dados pessoais por meios de páginas falsas, tais como login e senha.

     

     SPOOFING  -   é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

     

  • GABARITO:A


    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • porque este item foi anulado ???????????????????

  • ele ja deu a resposta eng. social kkk

  • Phishing  -    Induz o usuário a informar seus dados pessoais por meios de páginas falsas, tais como login e senha.

     

     SPOOFING  -  é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.


ID
2500069
Banca
IF-ES
Órgão
IF-ES
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.


( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.


Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Alternativas
Comentários
  • Como configuro o filtro de spam?

    Quando ativado, o nosso filtro anti-vírus e anti-spam analisa as mensagens recebidas para identificar se se trata de spam ou não, e ainda verifica se elas incluem vírus ou de alguma forma podem ser nocivos.

    Cada vez que o filtro detecta um e-mail como spam, o email será automaticamente movido para a pasta "Spam". Os e-mails contendo vírus e outros conteúdos nocivos serão removidos.

     

    https://www.one.com/pt/suporte/faq/como-configuro-o-filtro-de-spam

     

     

    Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker

  • (V) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

    (F) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

    Crackers são pessoas que utilizam seu conhecimento para o mal, como dito pelo colega a baixo.

    (V) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

    (V) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

    (F) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.

    O erro está em dizer que os computadores ficam INUTILIZADOS e que são infectados por WORM, uma vez que os computadores conhecidos por 'zumbis' são os infectados por BOT. Vale complementar que o cracker que tem controle sobre os bots podem realizar ataques em servidores, como o DDoS (ataque de negação de serviço), através de uma rede de computadores infectados (botnet).

  • GABARITO: A

     

    Henrique Kunzler, acho que você se confundiu na última afirmativa.

     

    Computadores zumbis são aqueles infectados por bots, que são um tipo de malware que possibilita que o computador atacado possa ser controlado remotamente pelo atacante. Assim como o worm, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

    É possível também que o atacante consiga formar uma rede de computadores infectados (zumbis), a qual é chamada de botnet. O botnet normalmente é utilizado para ataques de negação de serviço (DoS e DDoS), em que os computadores zumbis enviam simultaneamente uma grande quantidade de requisições ao servidor, fazendo com que, por sobrecarga, ele deixe de oferecer seus serviços.

     

    Abraço e bons estudos!!

  • Perfeito Roberto! Obrigado pela correção.

    Corrigi o comentário para ninguém se confundir

  • Q785123     Q786234

     

    VÍRUS  -           MALWARE  -    PRECISA DE HOSPEDEIRO -   PRECISA SER EXECUTADO PARA espalhar cópias de si mesmo.

     

    Vírus.   É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

     

     

    WORMS  -         REDES -     NÃO PRECISAM DE HOSPEDEIROS   -    AUTORREPLICÁVEIS

     

    É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

     

     

    - VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

    Worm        Difere do vírus por NÃO embutir cópias de si mesmo em outros programas ou arquivos

  • A rede de computadores monitorada por worms não seria denominada zumbi?

  • Achei esta alternativa " Um filtro de spam é um software que tenta bloquear e-mails indesejados" meio que confusa. Suas explicações acima me ajudaram. 

    Obrigada!

  • "A rede de computadores monitorada por worms não seria denominada zumbi?"

    Mas creio que o computador não ficaria inutilizado como propõe a questão.

  • Os PCs zumbi são máquinas infectadas por bots, códigos maliciosos que se aproveitam das brechas deixadas no seu computador quando você descuida da segurança ao navegar na internet, mantendo antivírus e antispywares desatualizados ou mesmo não se preocupando em utilizar um firewall.

     

    Além de ter acesso a todos os dados que você guarda na sua máquina, parte da capacidade de processamento do seu computador pode ser direcionada para o envio de spams, mensagens indesejadas via email.

  • considerar o filtro de spam como um software não foi muito pesado? Acho que não passa de um script. 

  • O filtro de spam não BLOQUEIA e-mails indesejados, ele só os move para pasta spam, ou seja, eles são recebidos e podem ser acessados.

     

    Questão mal redigida do ca&@$%&.

  • Uma das características do vírus é a não reprodução automática. Questão mal elaborada!

  • Arthur Nobrega, a questão não diz  que o vírus se reporduz de forma automática, ela diz que ele é CAPAZ de unir-se a arquivos e se propagar, o que é diferente.

     

    Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

     

     

  • Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem sem uma célula hospedeira, os vírus de computador também não se reproduzem ou se propagam sem programação, como um arquivo ou documento.

     

    https://br.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

  • Filtro de spam em emails é um software? kkkkkkkkkkk comédia viu!

  • Se alguém puder explicar o motivo da I estar correta! Obg

  • Spam são mensagens  de correio eletrônic0 indesejadas, que em geral apresentam propagandas ao usuário. Para minimizar esse problema alguns clientes de e-mail e webmails criam o serviço de filtro de spam.

  • Errei aqui e na prova certamente erraria por julgar a letra A como falsa — logo interpretei que o anti-spam bloquear uma mensagem é bem diferente de direcioná-la para uma pasta específica.

  • "Spam" é e-mail indesejado. Sabendo que a primeira é verdade você já elimina 3 opções.

    Já na segunda opção ela colocou como "Cracker" o que deveria ser "Spyware".

    Sendo assim, você mata a questão sabendo as duas primeiras e sem perder tempo pensando muito.

    Otimize seu tempo nas questões!

  • Analisando os itens:

    Um filtro de spam é um software que tenta bloquear e-mails indesejados. - item correto;

    Um cracker é um vírus de computador utilizado para capturar senhas do usuário. - Crackers são PESSOAS que buscam vulnerabilidades em sistemas computacionais;

    Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente. - Item correto;

    A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos. - Item correto;

    São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm. - ZUMBIS são máquinas infectadas por BOTS, que participam de ataques de negação de serviço.

    Resposta certa, alternativa a).

  • A questão aborda conhecimentos acerca da definição de “SPAM” e “Cracker”, bem como da funcionalidade da criptografia e dos malwares vírus e “Worms”.

     

    Item 1 – Spam são mensagens enviadas, sem solicitação dos destinatários, em grande massa a diversas pessoas. O conteúdo dessas mensagens, normalmente, tem como objetivo divulgar produtos, aplicar golpes etc. A fim de evitar que esse tipo de mensagem chegue à caixa de entrada e atrapalhe a organização de e-mails, os correios eletrônicos utilizam o filtro de spam, que tem como função analisar as mensagens e evitar que as mensagens “SPAM” sejam direcionadas à caixa de entrada. Portanto, o item 1 está correto.

    Item 2 – O termo “Cracker” se refere aos criminosos virtuais que praticam crimes virtuais, como, por exemplo, utilizar técnicas de engenharia social para manipular usuários, bem como propagar malwares a fim de infectar computadores. Portanto, o item 2 está incorreto.

    Item 3 – Vírus é um código malicioso, que começa a se auto replicar após a execução do arquivo hospedeiro, o que prejudica o desempenho da máquina. Portanto, o item 3 está correto.

    Item 4 – Criptografia se refere à técnica de transformar uma informação em um código incompreensível a fim de evitar que pessoas não autorizadas, caso tenham acesso à informação, não consigam compreender a mensagem. Portanto, o item 4 está correto.

    Item 5 – “Computadores zumbis” refere-se às máquinas que foram infectadas pelo malware “BOT”, é um código malicioso que recebe remotamente comandos do criminoso virtual para realizar ações maliciosas, sem o conhecimento do usuário, no computador infectado. Além disso, os BOTS exploram vulnerabilidades de programas a fim de se propagar. Portanto, o item 4 está incorreto.

     

    Gabarito – Alternativa A.


ID
2556697
Banca
INSTITUTO AOCP
Órgão
UFBA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.


Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.

Alternativas
Comentários
  • Ataques de Força Bruta (Brute Force Attacks) são muito comuns contra web sites e servidores web. São um dos vetores mais comuns usados ​​para comprometer websites. O processo é muito simples e os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até que encontrem uma que funcione. Uma vez conseguido, eles podem comprometer o site ou servidor com malware, spam, phishing ou qualquer outra coisa queiram.

  • GABARITO:C

     

    Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.
     

    A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade.

  • CERTO

     

    Forca bruta (Brute force)


    Um ataque de forca bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de
    usuario e senha e, assim, executar processos e acessar sites, computadores e servicos em nome e com
    os mesmos privilegios deste usuario.
    Qualquer computador, equipamento de rede ou servico que seja acessıvel via Internet, com um
    nome de usuario e uma senha, pode ser alvo de um ataque de forca bruta. Dispositivos moveis, que
    estejam protegidos por senha, alem de poderem ser atacados pela rede, tambem podem ser alvo deste
    tipo de ataque caso o atacante tenha acesso fısico a eles.

     

    http://cartilha.cert.br/

  • CERTO

     

    Questão perfeita e explicativa

     

    A Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

  • Errando e aprendendo! Nunca tinha lido nada a respeito!

  • Só acertei pq, já descobri senhas assim , mais sem maldade galera ! Hacker do bem

  • Correto.

     

    Ataque de Força Bruta

    POSTED ON 17 DE JANEIRO DE 2017 BY RICOBA

    Ataques de Força Bruta (Brute Force Attacks) são muito comuns contra web sites e servidores web. São um dos vetores mais comuns usados ​​para comprometer websites. O processo é muito simples e os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até que encontrem uma que funcione. Uma vez conseguido, eles podem comprometer o site ou servidor com malware, spam, phishing ou qualquer outra coisa queiram.

    Escolhemos muito mau nossas senhas e é justamente isso que esses ataques tentam explorar. Você pode minimizar os riscos limitando as tentativas de login, escolhendo boas senhas e restringindo o acesso às páginas de administração apenas a endereços IP da sua lista branca.

     

    Fonte: http://www.mycybersecurity.com.br/glossario/ataque-de-forca-bruta/

  • Que pergunta enrolada para responder.

  • Quem nunca usou dessa força bruta?! rsrsr

  • Essa eu não sabia. No QC concursos é vivendo e aprendendo. 

     

    Obirgado aos colegas concurseiros.

  • Caramba!

    Eu malhava em uma academia que se chamava força bruta, agora não esqueço essa. Cada dia aprendendo.

  • Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    https://cartilha.cert.br/ataques/

  • Um bom programa para isso seria o BRUTUS rssssss
    bem famoso.

  • CERTO

     

    Caracteriza-se pelas sucessivas tentativas de quebrar sistemas criptografados, utilizando-se todas as chaves possíveis. Esse método é chamado, por alguns autores, de "Busca exaustiva". Muitas vezes também é utilizado para a descoberta de senhas.

     

    Prof Emannuelle Gouveia

  • Na minha opinião a força Bruta não se trata de "adivinhar" a senha, e sim uma forma de tentativa usando combinações diversas para descobrir a senha. Matemática e computação!!

    Questão mal formulada!!

  • Quem nunca usou força bruta pra descobrir a senha do Wi-Fi, que atire a primeira pedra!

  • Curiosidade: os programas mais conhecidos que aplicam esse método "força bruta" são o Hydra e o Brutus.

  • Vivendo e aprendendo.

    Nunca ia imaginar isso.

  • nunca ouvi falar nisso.

  • Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário

    GAB - C

  • Ataques de Força Bruta --> para obter sucesso é necessário a utilização de pelo menos 50% de todas as chaves.

  • Copiou colou do CertBR

  • Certo! e para evitar esse tipos de arrombamento, o melhor a se fazer é, combinações de letras e números "aleatórias" e não "sinônimos"!

  • Ataque de Força Bruta:

    Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    Fonte: https://cartilha.cert.br

  • => O ataque de força bruta é um ataque de tentativa e erro, muitas 

    vezes usado para quebra de senhas de usuários a partir de informações básicas que 

    usuários tipicamente utilizam como senha.

    ♤ muito usada para quebra senhas de roteadores.

  • GAB: CERTO

    O ataque de força bruta consiste em um ataque de tentativa e erro, muitas vezes usado para quebra de senhas de usuários a partir de informações básicas que usuários tipicamente utilizam como senha.


ID
2571019
Banca
IADES
Órgão
Correios
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.


Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.

Alternativas
Comentários
  • Gab. (E) Auto infect.

  • A) O sistema operacional imune aos vírus é o Linux. 

    Os usuários de Mac e Linux também podem estar expostos a códigos e programas maliciosos. È verdade que os PCs que rodam Windows são mais numerosos, e, portanto, mais visados pelos criminosos digitais.

    Mas já há ameaças circulando na rede tanto para os fãs da maçã quando para os do pingüim. Portanto, as mesmas precauções que você tomaria em relação a um PC valem para Mac e Linux.

    B) Uma medida eficaz de segurança em relação aos e-mails é abrir o e-mail e, se houver dúvida a respeito da origem, não abrir o(s) anexo(s). 

    De fato, os malwares disseminados por e-mail geralmente vêm em arquivos anexos, mas muitos deles conseguem ser habilitados automaticamente, explorando vulnerabilidades do software usado para ler suas mensagens. Por isso, mantenha o programa sempre atualizado.

    Além disso, também é possível que os códigos maliciosos venham embutidos no texto do e-mail. Se seu PC está configurado para interpretar scripts automaticamente, o ideal é desabilitar essa função.

    C) Os malwares propagam-se exclusivamente pela internet. 

    A internet é, de fato, a porta de entrada mais comum para códigos e programas maliciosos no computador. Porém, há outras técnicas de propagação, e uma das mais utilizadas é o pen drive.

    Muitas vezes, basta conectar o dispositivo à entrada USB para que um worm faça uma cópia de si mesmo e se instale na máquina automaticamente. Uma dica é desativar o recurso de execução automática dos pen drives e configurar seu antivírus para examiná-los.

    D) Todo computador infectado apresenta sintomas claros. 

    Se o seu computador não está mais lento do que o normal, nem tem apresentado bloqueios inesperados, ainda assim ele pode estar infectado. Cada vez mais os criminosos digitais tentam ser discretos ao instalar um malware na máquina alheia.

    Sem serem percebidos pelo usuário, eles podem se aproveitar do computador por mais tempo, especialmente se o objetivo for torná-lo parte de uma rede zumbi (botnet).

    E) É possível ser infectado apenas ao visitar uma página da internet, sem baixar arquivos. 

    Não é de hoje que computadores são infectados por meio de descargas silenciosas. Basta carregar uma página recheada de códigos maliciosos no seu navegador para contaminar sua máquina.

    E não pense que os sites mais populares estão protegidos. Pelo contrário, eles são ainda mais visados, pois assim os criminosos digitais podem atingir um número ainda maior de vítimas. Não se engane, os malwares costumam ser inseridos em páginas confiáveis sem aviso prévio.

    FONTE:https://seguranca.uol.com.br/antivirus/dicas/curiosidades/os-maiores-mitos-sobre-virus-de-computador.html#rmcl

  • Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

    Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
    Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

  • GAB: E

     

    Sim, é possível ser infectado apenas acessando uma página da internet. Vejam mais em :

    http://tecnologo.comunidades.net/e-possivel-ser-infectado-apenas-visitando-uma-pag

     

    Pra quem teve dúvida na alternativa B e quiser se aprofundar, leia essa reportagem: http://noticias.r7.com/tecnologia-e-ciencia/noticias/novo-virus-infecta-o-computador-mesmo-sem-abrir-os-anexos-do-e-mail-ou-clicar-em-links-20120202.html

  • Gabarito E

    Tipos de ataque

    Virus; sempre causa dano, pode multiplicar, pode mutacionar e precisas de programa hospedeiro para atuar.

    Wam: pode ou não causar um dano maior, se muticlica e não precisa de um programa hospedeiro para atuar.

    Cavalo de Tróia: não se multiplica, sempre causa dano, invade disfarçadamente e facilita a ação de outros ataques.

    Spyware: programa espião, armazena dados da navegação a um site ou a um conjunto de sites, assim como armazena também informações não autorizadas.

     

  • Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

                                  Disponível em:  . Acesso em: 20 nov. 2107.

     

    Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta. 

     

     a) O sistema operacional imune aos vírus é o Linux. ERRADA.

    Apesar de o linux ser uma plataforma mais segura, isso não quer dizer que ele não seja vulnerável a vírus, caso contrário nem precisaria usar anti vírus. 

     

     b) Uma medida eficaz de segurança em relação aos e-mails é abrir o e-mail e, se houver dúvida a respeito da origem, não abrir o(s) anexo(s).

    A partir do momento que você abri um e-mail mesmo sendo de um amigo seu está sujeito a se exposto a qualquer tipo de viírus ou malware. . 

     

     c) Os malwares propagam-se exclusivamente pela internet. ERRADA.

    Apesar de ser um dos meios mais facieis de propagação é pela internet, eles podem ser propagados, por pen drive, cd,s dvd´s, entre outras mídias de dispositivos. 

     

     d) Todo computador infectado apresenta sintomas claros. ERRADA. 

    pois existe tipos de malwares que não demonstram sitomas, mas que estão tendo acesso a várias informações. exemplo de um pode ser: Rootkit – Conjunto de programas que ocultam toda atividade do invasor em um computador

     

     e) É possível ser infectado apenas ao visitar uma página da internet, sem baixar arquivos.CERTA

     

    Sim de fato ao acessar qualquer página você estará vulnerável a qualquer tipo de vírus, o melhor é ter um bom antivirus e fazer várias precaução antes de acessar qualquer pagina, 

  • Alguns adendo das alternativas propostas:

    Não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar outras plataformas (Android, Linux, iOS, OS X, etc.), afinal, sempre há alguém disposto a descobrir e explorar as deficiências de cada uma.

    Como os vírus agem?

    Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

    Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente — para pior.

    Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, esses invasores podem explorar vários meios, entre eles:

    Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;

    E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;

    Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;

    Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.

    Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

  • vide comments.

  • e o linux pega vírus/??

  • Os sites pornos são provas disso kkkk

  • A questão aborda conhecimentos acerca da funcionalidade dos malwares, bem como as formas de infecção de códigos maliciosos.

    A)     Incorreta – Não há sistemas operacionais imunes a vírus, uma vez que criminosos virtuais exploram as vulnerabilidades dos softwares para realizar invasões ou criar malwares que não sejam detectados pelos recursos de segurança dos sistemas operacionais. 

    B)     Incorreta – Muitos criminosos virtuais utilizam a engenharia social para persuadir o usuário e induzi-lo a acessar links que o levem a sites infectados, ou seja, apesar de não ter clicado em nenhum anexo, o fato de ser redirecionado a um link infectado pode ser suficiente para a infecção de malwares. 

    C)     Incorreta – Mídias de armazenamento, como o pendrive, podem infectar um computador quando conectados a ele. 

    D)     Incorreta – Existem malwares que são programados para agir de forma oculta, como, por exemplo, o Trojan, que fica invisível ao usuário e antivírus para que possa realizar ataques. 

    E)     Correta – Os navegadores web, quando entram em páginas web, realizam a execução de softwares legítimos, porém, criminosos virtuais podem explorar vulnerabilidades desses softwares para que o navegador execute também códigos maliciosos, ou seja, um usuário pode ser infectado pelo simples ato de entrar em uma página web.

     

    Gabarito – Alternativa E. 


ID
2571706
Banca
FEPESE
Órgão
PC-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.


Com relação a este assunto, são realizadas as seguintes afirmativas:


1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • 1 - hackers do bem.

    HACKER é uma pessoa que possui um grande conhecimento informático e que se encontra em constante estudo sobre a área, capaz de invadir o sistema de outrem para entretenimento e aprendizagem, e não a fim de criminalizar, bem como auxiliar aqueles que não possuem seu conhecimento.

    – O termo acabou sendo associado à criminalidade porque, erroneamente, a mídia passou a utilizá-lo para caracterizar todo agente causador de um crime mediante computador.

     

    2 – EMAIL SPOOFING é um artifício utilizado por SPAMMERS para falsificar o remetente de uma mensagem de e-mail.

    – O envio de e-mails é baseado no protocolo SMTP, que não exige senha ou autenticação do remetente.

    – Por conta disto um servidor de transporte de e-mail (MTA DO INGLÊS MAIL TRANSFER AGENT) pode identificar-se como sendo do domínio A, mesmo não o sendo.

    – Os spammers utilizam esta flexibilidade do protocolo para, dentre outros exemplos, se fazer passar por uma instituição financeira e mandar um e-mail em nome do banco solicitando a senha ou outros dados do correntista (prática conhecida por PHISHING).

     

    3 – ATAQUES DE FORÇA BRUTA (BRUTE FORCE ATTACKS) são muito comuns contra web sites e servidores web.

    – São um dos vetores mais comuns usados para comprometer websites.

    – O processo é muito simples e os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até que encontrem uma que funcione.

    – Uma vez conseguido, eles podem comprometer o site ou servidor com MALWARE, SPAM, PHISHING ou qualquer outra coisa queiram.

  • Varredura em redes é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.

     

    Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente. Utilizado em spams e phishings.

     

    Ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar
    sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.

     

  • Para os não assinantes: Gabarito E.

  • 1. Sniffing (a varredura pode ser feita por Hackers ou Crakers);

     

    2. Spoofing (e-mail com remetente dissimulado);

     

    3. Força Bruta (baseado na tentativa e erro);

     

     

     

    Rumo à PCSP!

  • Esta questão foi Ctrl+C, Ctrl+V do Texto da Cartilha de Segurança. 

    Gab. E

  • Que questão boazinha.

  • 1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

    ______________________

    Eu errei porque achei que era "a pessoa procurar por si só..." quando na verdade você pode forçar um Windows Defender por exemplo pra verificar a segurança do PC.

    Todas estão corretas. letra E


ID
2572885
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.

Alternativas
Comentários
  • Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.

  • CORRETO

     

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

     

    TIPOS

    Ransomware Locker: impede que você acesse o equipamento infectado. (COBRADO PROVA DE NÍVEL SUPERIOR PM-MA)

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

     

    Cartilha Cert.br

  • gabarito certo

     

    Ransonwares Criptografam parte ou todo o disco rígido. Os responsáveis pelo software exigem um pagamento pelo “resgate” dos dados.

  • (C)

    Bastava lembrar do recente ataque denominado  wannacry:

    WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão a larga escala iniciou-se a 12 de maio de 2017 através de técnicas de phishing, infectando mais de 230.000 sistemas. Organizações como a Telefónica e o Serviço Nacional de Saúde britânico foram afetadas, juntamente com outras operadoras de telecomunicações, empresas de transportes, organizações governamentais, bancos e universidades. A Europol qualificou o seu impacto como «sem precedentes».

    Os três endereços
    bitcoin incorporados no software malicioso foram monitorizados através de um bot. A 14 de maio de 2017, os resgates pagos totalizavam cerca de 33.000 dólares.

  • Essa questao foi criada no laboratorio da CESPE para FUDER com os apressados que nao lerem no minimo duas vezes a questao, quem olha de primeiro cai na casa de banana pensando que se trata do  worm.

  • Q worm o que em menino? Tais bisonho é?!

  • Ransomware -> Sequestra arquivos do usuário, criptografa e exige pgt de resgate.


    CERTO.

  • Ransequestrador

  • Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.

    RESUMINDO: Art. 159-CP. Extorção mediante sequestro. 

    Esse PILANTRA tem que ser preso! kakaka

    GABA: C

  • ranzoware sequestra e pede resgate

  • Questão bem explicada no canal abaixo!

    https://youtu.be/jCTYMZrvuA8

  • PREVENÇÃO RANSOMWARE: Nunca clique em links não verificados, Não abra anexos de e-mail não confiáveis, Faça download apenas de sites em que você confia, Evite fornecer dados pessoais, Use filtragem e verificação de conteúdo do servidor de e-mail, Nunca use unidades USB desconhecidas, Mantenha seu software e seu sistema operacional atualizados, Use uma VPN quando acessar uma rede Wi-Fi pública, Use um software de segurança, Mantenha o software de segurança atualizado, Faça backup dos seus dados.

    GAB: CERTO!

  • Ransomware, programa que cobra resgate pelas criptografias dos arquivos CERTO
  • RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    [...]

    ☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    •  Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    [...]

    Existem dois tipos de ransomware:

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    ✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    [...]

    Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    [...]

    Mas então, como solucionar os ataques?

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados)é fazendo o Becape.

    Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

    [...]

    RESUMO

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    [...]

    Logo, Gabarito: Certo.

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  •  Ransomware --> ENCRIPTA dados --> EXIGE RESGATE $

  • Ran$omware 


ID
2572888
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Alternativas
Comentários
  • CORRETO

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

    Cartilha cert.br

  • Os worms pode instalar no computador do usuário um bot (robot) robô que consegue controlar o sistema a distância.

    "Zumbi"

  • GABARITO CERTO

    Bots Idêntico ao Worm, mas é acrescido da funcionalidade de comunicação com um invasor. Obs. O termo                                                          

    BOTNET se refere a uma rede de computadores infectados por bots.                                         

  • Um computador contaminado por um BOT pode ser utilizado em ataques remotos, propagando a sua infecção e explorando vulnerabilidades em progrmas instalados, tudo isso sem a ciência e nem o consentimento do usuário. GAB CERTO
    estrategia

  • Corretíssimo!! O bot executa ações sem a permissão do usuário, o invasor tem acesso ao seu computador, ele explora vulnerabilidades ou falhas em configuração de softwares. Obs: De acordo com a situação II, houve também o desenvolvimento botnets (controle remoto,) visto que são redes que ficam infectadas por computadores infectados por BOTS, são centenas ou milhares de redes compostas por computadores infectados pelo bot, logo o invasor vai ter controle sobre um botnet podendo justamente utilizar para aumentar a potência de seus ataques, como por exemplo a situação II, o computador havia sido usado em um ataque a uma rede de outro órgão.

    VEMPMCE!!!

  • O ITEM ESTÁ CERTO: de fato, Bot é um programa que dispõe de mecanismos de comunicação com um invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRCservidores Web e redes do tipo P2P, entre outros. O invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataquesfurtar dados do computador infectado e enviar spamUm computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

  • CERTO.

    BOT não é BOOT.

    BOOT: utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. O boot só é considerado completo quando o SO pode ser utilizado por uma pessoa.

    BOT: Os bots são aplicações autônomas que rodam na Internet enquanto desempenham algum tipo de tarefa pré-determinada. Eles podem ser úteis e inofensivos para os usuários em geral, mas também podem ser usados de forma abusiva por criminosos.

  • BOT E BOTNET: programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    GABA: CERTO!

  • BOT (Robot) é diferente de BOOT. O BOOT ataca no momento de inicialização do computador.

  • Errei por achar que Bots não poderiam se propagar de forma automática.

    Fui atrás da definição e encotrei isso no site do Norton Antivirus:

    Bots maliciosos são definidos como um malware autopropagador, que infecta seu host e se conecta de volta a um servidor central. O servidor funciona como um "centro de controle e comando" para um botnet ou uma rede de computadores ou dispositivos semelhantes comprometidos. Os bots maliciosos têm a habilidade de se autopropagar como um worm e podem também:

  • Vírus de Boot: Boot é o procedimento de inicialização do computador durante o carregamento do SO. O vírus de boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória. Um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente.

    GAB: certo

  • Bot também pode ser chamado de "zumbi". O computador pode ser controlado remotamente, sem o conhecimento do seu dono e tem propagação automática.
  • Questão: Correta

    Ao ler a situação hipotética logo me veio a mente o Bot (robô)

  • CERTO

    "A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

    [...]

    BOT

    ➥ É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. CERTO!

    _______

    Apenas para curiosidade...

    BOTNETS

    ➥ São computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.

    [...]

    Bons Estudos.

  • BOT: mecanismo que monitora à distância em comunicação com o invasor.

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

  • Bot= controle remotamente

  • Boot → Inicialização

    Bot ou Botnet Zumbi - ataca remotamente

  • Boot → Inicialização

    Bot ou Botnet → Zumbi - ataca remotamente

  • BOT: é um programa malicioso / BOOT: Se esconde no 1 setor do disco.

  • Bot- botnet- controle remotamente:  capaz de se propagar automaticamente.

  • Para quem já jogou C.S, é só lembrar dos BOTs. Uso isso pra lembrar kkk

  • Bot é o carinha que corre com a arma na mão.

  • O bot não pode se propagar de forma automática, ele precisa ser executado, quem pode se propagar automaticamente é worm. Que gabarito foi esse.

  • O Bot possui uma característica semelhante ao do worm, que é a de se propagar automaticamente.

    Gabarito: CERTO


ID
2572891
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

Alternativas
Comentários
  • Acho que seria a instalação de um aintivirus.

  • ERRADO

     

    ADWARE: São programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. 

     

     Antiadware atualizado e funcional iria previnir propagandas chatas -  Exemplo: ADBLOCKER

  • Instalação de um Firewall

  • O correto seria AntiMalware.

  • A melhor defesa seria ter um antimalware e um firewall instalados.

     

    EstratégiaConcursos.

  • Adwares são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

    No caso da assertiva, o correto seria a instalação do ANTIMALWARE

  • As três situações apresentadas poderiam ter sido evitadas se um ANTIMALWARE atualizado e funcional + FIREWALL PESSOAL estivesse instalado nos computadores em questão.

    GAB: ERRADO!

  • ERRADO

     

    ADWARE: São programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. 

     

     Antiadware atualizado e funcional iria previnir propagandas chatas -  Exemplo: ADBLOCKER

    Adwares são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

    No caso da assertiva, o correto seria a instalação do ANTIMALWARE

  • Gabarito: Errado.

    Pessoal, antiadware é um programa utilizados para combater o abuso de propagandas (adwares).

  • Eu acertei pq seriam programas, para sua ativação, necessários de autorização do usuário.

  • Adwares são programas que exibem propagandas indesejadas, portanto o antiadware seria um tipo de software que bloqueia esse tipo de propaganda.

    questão: Errada

  • Errado

    Antiadware evita propagandas e não ataques, vírus ou trojans

    _______

    Bons Estudos.

  • Adware: Exibe propaganda indesejada.

    Antiadware: bloqueia propaganda indesejada.

  • Errado! o correto seria Antispyware!

  • ERRADO

    Resumindo a brincadeira:

    I - trata-se de um ransomware

    II- trata-se de um ataque de DDoS (Distributed Denial of Service)

    III- trata-se de um Worm

    Questão:

    As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

    ADWARE: São programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. 

    ANTIADWARE: bloqueia propaganda indesejada.

    Nesse caso antiadware não é utilizado no combate a nenhum dos problemas da questão.

    Para evitar a ação de ransomware e worm deve-se utilizar um antivírus.

    Já para evitar ataques do tipo DDoS, existem procedimentos mais elaborados, que evolvem o uso de firewall e autenticação com proxy reverso.

  • ANTIADWARE: bloqueia propaganda indesejada.

    Se ler rapido pode confundir com antevirus

  • gabarito ERRADO

    antiadware seria para bloquear anúncios indesejados

  • Adware: Exibe propaganda indesejada.

    Antiadware: bloqueia propaganda indesejada.

  • Essa questão foi longe em kk

    Antiadware é um bloqueador de propaganda, isso se quer foi citado em algumas dos textos.

    Exemplo de antiadware é o adblocker

  • Adware: exibe propagandas indesejadas ; Antiadware: bloqueia propagandas indesejadas.
  • foco no estudo e treino futuro polícia!
  • E

    I. Ataque de ramsomware;

    II. Infecção por um Bot;

    III. Infecção por Worm.

    As medidas necessárias para evitar infecções e ataques são a utilização de um antimalware.

  • Antiadware: bloqueia propagandas, mas não protege o sistema de malwares como o worm, vírus, Trojan....

    • Questão errada.

  • Adware é um software específico em exibir propagandas. Então um antiadware não seria o adequado.

    Gabarito: ERRADO


ID
2575690
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:

Alternativas

ID
2577625
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:

Alternativas

ID
2579773
Banca
FCC
Órgão
DPE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você

Alternativas
Comentários
  • Letra A. Questão semelhante a outra já aplicada anteriormente. A ação mais cuidadosa é evitar clicar nos links dessas mensagens e não as responder (senão o spammer teria  a confirmação de que seu endereço é um e-mail válido e ativo).

  • GABARITO A  -  INFORMÁTICA PARA CONCURSOS (5ª EDIÇÃO) - JOÃO ANTIONIO = • Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O spam não é uma ameaça à segurança em si, mas que é chato, é!

    Alguns programas, ditos Antispam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais mensagens devem ser consideradas spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!)

  • (A) 

    phishing.

    Do que você precisa saber: 
    Recomendamos que você evite clicar em links nessas mensagens e que não as responda. Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente. O Google nunca pede senhas nem informações confidenciais por e-mail.


    https://support.google.com/mail/answer/1366858?hl=pt-BR


  • Letra A. A ação mais cuidadosa é evitar clicar nos links dessas mensagens e não as responder (senão o spammer teria  a confirmação de que seu endereço é um e-mail válido e ativo).

  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Segundo uma pesquisa da multinacional americana Intel, 97% dos internautas de todo o mundo não sabem identificar um ataque de phishing. O teste foi realizado através de um e-mail enviado com conteúdo malicioso e apenas 3% dos usuários identificaram a fraude. 


    https://pt.wikipedia.org/wiki/Phishing


    gab A

  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Segundo uma pesquisa da multinacional americana Intel, 97% dos internautas de todo o mundo não sabem identificar um ataque de phishing. O teste foi realizado através de um e-mail enviado com conteúdo malicioso e apenas 3% dos usuários identificaram a fraude. 

    https://pt.wikipedia.org/wiki/Phishing

    gab A

  • Gabarito: A.

    Os spammers são pessoas que praticam o SPAM, ou seja, enviam diversos e-mails ou qualquer outro tipo de mensagem para diversas pessoas, sem que elas tenham autorizado, na maioria das vezes essas mensagens contém um vírus do tipo keylogger.

    O objetivo dos spammers na maioria das vezes é disseminar malwares a fim de criar botnets, que são redes de computadores zumbis, dessa forma eles poderão enviar ainda mais SPAM, para ainda mais usuários, além é claro de obter diversas senhas e contas das vítimas, pense nisso como uma praga, que vai se multiplicando, aonde 5 viram 25 que viram 625 que viram390625 e assim por diante, logo, a cada computador infectado, dezenas de novas pessoas podem receber spam, através desse computador infectado, até mesmo os contatos pessoais do usuário do computador infectado, passaram a estar suscetíveis  a SPAMs.

    O Gmail ajuda automaticamente a identificar spam e e-mails suspeitos, detectando vírus, encontrando padrões em diferentes mensagens e aprendendo com o que usuários do Gmail como você costumam marcar como spam ou phishing.

    Abraços!!
  • essa foi pra não zerar

  • Gabarito A:  Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O spam não é uma ameaça à segurança em si, mas que é chato, é!
    Alguns programas, ditos Antispam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais mensagens devem ser consideradas spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!)
    • Usuários descontentes/leigos: podem causar problemas com/sem intenção (respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do usuário.
    A intenção de causar problemas ou de abrir portas para invasores pode ser também fator marcante dentre os problemas que um sistema de informação pode enfrentar.
    • Fraudes/golpes: técnicas que se utilizam da ingenuidade ou do emocional dos usuários para permitir a obtenção de dados privados de suas vítimas ou para convencê-los a realizarem operações que colocarão em risco a segurança do seu sistema (como baixar arquivos perigosos). Veremos alguns dos tipos de fraudes e golpes mais comuns em um tópico a seguir.• Malware: são programas criados com o intuito de prejudicar usuários e sistemas de informação. Existem vários tipos de malware, e os mais importantes são discutidos no próximo tópico.• Ataques: são atos deliberados de usuários a fim de invadir, destruir ou simplesmente espionar sistemas de informação. Lembre-se de que ataque é um ato deliberado e intencional (doloso). Vamos conhecer alguns dos principais tipos de ataques a sistemas de informação em um tópico seguinte.

     

    Fonte: João Antonio

  • Por exclusão resposta letra "A"

    Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você evite clicar em links nessas mensagens e que não as responda.

    Boa sorte e foco nos estudos !!!!!!!!!

  • A alternativa correta é a letra A. Os vírus são códigos de programação maliciosos que se agregam a arquivos e são transmitidos com eles. Para iniciar sua propagação o vírus precisa ser executado, dessa forma, é boa pratica de segurança evitar clicar em links das mensagens (e não executar o anexo) ainda que ela leia a o corpo da mensagem. Portanto, letra A.

  • Demorou mais para ler o enunciado do que para responder... 

  • 5 pessoas marcaram letra D...

  • Essa letra b é ilária.

    Fiquei imaginando o que seria enviar um e-mail com cuidado...kkkkkkkk

  • A altrnativa C é só pra descontrair né? kkkkkkkkkkkkkk

  • DICA.  Veja o Glóssário da CARTILHA onde a BANCA retira as questões: http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Ai se eu te pego FCC dando mole desse jeito na minha prova.

  • Achei a "D" mais engraçada. Clique nos links e preencha os dados solicitados, se roubarem os valores na sua conta ou se fizerem compras com o seu cartão sem sua autorização, então realmente era phishing. Parabéns!

  • Todas as questões de Informática deveriam ser nesse nível!!

  • psicoteste kkkkkkkkkkkkk

  • Pergunta para não zerar a prova

  • Essa letra C é que foi engraçada kkkk.

  • 2.3. Phishing

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.13. Exemplos de situações envolvendo phishing são:

  • Informática pra mim ou é 8 ou 80. Ou eu não sei nem pra onde vai, ou acerto uma questão dessa "pra não zerar a prova"...

     

  • o bom senso resolve esse tipo de questão

    antes de abrir links de email opte por abrir direto no navegador e passe um antimalware sobre ele para analisar

    desconfie de mensagens anexadas até de pessoas conhecidas sob suspeita de spoofing

  • As outras alternativas são engraçadas.

  • Acredito que algumas questões caem em prova somente para ninguém zerar nenhuma matéria. :D

  • gab. A

  • Questões CESPE: outro nível.

  • Essa E é imoral kkkkk


ID
2582947
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:

Alternativas
Comentários
  • não sou da área mas

    PHARMING-> (descrição da letra a)

    HASH -> Função de resumo criptográfico para fazer assinatura digital ou ver integridade de arquivos.

    SNIFFING -> certo, é a interceptação de tráfego na rede.

    CYBERCRASH -> ???

    SPOOFING-> falsificação de email

    WORM -> (descrição da letra d)


ID
2583187
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:

Alternativas
Comentários
  • SNIFFER : Verificam os dados e a vulnerabilidade de uma rede, serve tanto para ajudar ao administrador da rede a proteger sua rede achando falhas de ataques, quanto para ajudar a hackers a invadir uma rede.

     

    AVANTE!!

  • ALTERNATIVA CORRETA: B – Sniffing (ou Sniffer – farejador) é um software utilizado para “farejar” o tráfego da rede, o que permite detectar e identificar problemas de transmissão de dados mas também pode ser um agente malicioso, capaz de interceptar e roubar dados que são transmitidos por aquela rede.

    Link da prova comentada --> http://essencialconcursos.com.br/site/wp-content/uploads/2017/11/COMENTÁRIO-PROVA-IGP-INFORMÁTICA-1.pdf

  • Gabarito: B

     

    Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings.  
     
    Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. 

  • Acredito que os malweres corretos seriam assim: a)DOS, c)pharming e d)worms

  •  

    A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

    Três aplicações: busca de elementos em bases de dados, verificação de integridade de dados grandes e o armazenamento de senhas com segurança. A busca de elementos baseado em resumos é usada tanto em bancos de dados quanto em estruturas de dados em memória. O funcionamento se baseia na construção de índices, que funcionam de forma semelhante ao índice de livros.

    (FONTE: http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html. Acesso: 04.02.18)


ID
2588152
Banca
CESPE / CEBRASPE
Órgão
TCE-PB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

Alternativas
Comentários
  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    Adendo:

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    FONTE: https://cartilha.cert.br/malware/

     

    [Gab. D]

     

    bons estudos

  • Botnet: é uma rede de computadores que foram infectados por softwares maliciosos e podem ser controlados remotamente, obrigando-os a enviar spam, espalhar vírus ou executar ataques de DDoS sem o conhecimento ou o consentimento dos seus donos.

         

    Spyware: é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

         

    Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.

          

    Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.

          

    Worm: são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

     

    Fonte: Estratégia Concursos

  • GABARITO: LETRA E

     

     

    VEJAM A DIFERENÇA DE VÍRUS PRA WORM:

     

     

    (Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia)

     

    Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.(CERTO)

     

    --------------             ------------

     

    (Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico Judiciário)

     

    Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.(CERTO)

     

    -------------           -----------------

     

    (Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Todos os Cargos)



    Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.(CERTO)

     

    ------------             ------------------

     

    (Ano: 2011 Banca: CESPE Órgão: AL-CE Prova: Analista Legislativo)

       

    Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.(CERTO)

  • LETRA E

     

    COMPLEMENTANDO SOMENTE COM QUESTÕES DA BANCA:

     

    a)  (Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: Analista Judiciário)


    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.(CERTO)

     

     

    b)  (Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Análise de Sistemas)

     
    Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.(CERTO)

     

     

    c) (Ano: 2012 Banca: CESPE Órgão: TJ-AL Prova: Técnico Judiciário - Conhecimentos Básicos)

     

    Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão..(CERTO)

     

     

    d)  (Ano: 2008 Banca: CESPE Órgão: PC-TO Prova: Delegado de Polícia)

     

    Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.(CERTO)

     

     

    e)  (Ano: 2011 Banca: CESPE Órgão: AL-CE Prova: Analista Legislativo)  --> GABARITO

       

    Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.(CERTO)

  • Worms: autorreplicáveis.

    Vírus: necessitam de um hospedeiro e dependem de ativação (clicar em cima) para se propagarem.

  • Um worm é um programa autorreplicante, diferente de um vírus.

     

    Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar.

     

    Cespe veio com tudo nas questões de Inf em 2018, viu! Deus Pai...

  • Aprendi um rap na internet sobre esse assunto e nunca mais errei questões desse tipo.....

    Assim:   "worm é um verme auto replicante

                  nem carece de hospedeiro

                   e ataca num instante....

                   Já o vírus pra atacar

                   nescessita de um hospedeiro

                   para se propagar"

  • Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores.

    Questão correta: E

  • Letra (e)

     

    Worm (verme) - o PC fica lento.

     

    Outra questão que ajuda a responder: Q764479

  • Uma dica é  fazer um paralelo de vírus e worms:

     

    Vírus 

    •Infecta programas e arquivos 

    •Necessita de um hospedeiro 

    •Multiplica-se ao ser executado pelo usuário 

    •Apaga arquivos/Formata disco 

     

    Worms

    •Propaga-se de pc para pc na rede (nas falhas do sistema)

    •Não necessita de um hospedeiro 

    •Não precisa ser executado para se multiplicar

    •Propaga-se na rede com o objetivo de deixa-la lenta.

  • QUESTÃO  - Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

     

    Palavras-chave marcada em azul.

     

    Gab: Worms

  • Gabarito: Letra E. 

     

    Worm são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

    Todo programa em um computador precisa ser executado. Um worm, para se autorreplicar, precisa estar em execução. O que difere o worm de um vírus, por exemplo, é que, enquanto o vírus é executado por uma ação explícita do usuário (como um clique duplo no arquivo malicioso), o worm explora vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

     

    A) Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de
    maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Botnet é o nome dado a uma rede de Bots.

     

    B) Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram
    propagandas para o usuário.

     

    C) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas
    instalados na máquina, permitindo o acesso remoto futuro na máquina.

     

    D) Trojan: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois
    executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a
    perda ou até mesmo o roubo de dados. Não se replicam.

     

    Prof Victor Dalton - Estratégia Concursos

  • Gab:E

     

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

     https://cartilha.cert.br/malware

  • Falar "automaticamente" é WORM!

  • Um Worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Bons estudos 

     

    https://pt.wikipedia.org › wiki › Worm

  • GABARITO: LETRA E

     

    WORMS são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos !!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).

     

    Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

  • GAB: E 

     

    "Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador."

     

     

    - fonte: Cartilha Cert Br.

  • E) WORMS: é um vírus auto replicante, ou seja, ela cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de redes locais, internet ou anexos de e-mails.

  • Falou em "criar cópias de si mesmo", 99% das vezes é WORM (verme).

  • melhor comentario e o da rosalina e diego

  • Vírus: São pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Em outras palavras, tecnicamente, um vírus é um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse “parasitando”) e depois disso procura fazer cópias de si mesmo em outros arquivos semelhantes.

    Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

    O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador.

     

    Worms (Vermes)Programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms APENAS se copiamnão infectam outros arquivos, eles mesmos são os arquivos!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.). Diferentemente do vírus, worm NÃO embute cópias de si mesmo em outros programas ou arquivos e NÃO necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é a mais comum. Sua característica marcante é a replicação (cópia funcional de si mesmo) e infecção de outros computadores SEM intervenção humana e SEM necessidade de um programa hospedeiro.

     

    Trojan Horse (Cavalo de Troia): É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadidoPor definição, o Cavalo de Troia distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente. Uma das características do Cavalo de Troia (trojan horse) é que ele facilita ação de outros ataques!

     

    Spyware: tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

     

    Ransomwares (Pede resgate!). O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia “impossível” de ser quebrada.

     

    Backdoors (Abre portas!). Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão.

     

     

     

     

  • Lembrando que a diferença principal entre vírus e worms é que os vírus infectam programas ou parte deles, além de depender da execução desses programas para criar cópias de si mesmo. Já para os worms, não há necessidade de execução

     

  • a) Botnet = Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes nas máquinas, aguardando o comando de um invasor.
    Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela será.

    b) SpywareTrata-se de um programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Segundo a norma ABNT ISO/IEC 27000, Spyware é um software enganador que coleta informações particulares ou confidenciais de um usuário de computador. NOTA Informações podem incluir assuntos como websites mais visitados ou informações mais sensíveis, como senhas.

    c) Backdoor = (Abre portas!) Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.
    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia.

    d) TrojanÉ um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o Cavalo de Troia distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente.

    e) Worm = Programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms APENAS se copiam, não infectam outros arquivos, eles mesmos são os arquivos!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).
    Diferentemente do vírus, o worm NÃO embute cópias de si mesmo em outros programas ou arquivos e NÃO necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

  • Vírus = Programa (Hospedeiro);

     

    Worm = Rede (Verme);

  • botnet > (ro)bot = robô - robôs aguardam receber comando. 

     

    spyware > spy = espião - espiões monitoram e enviam informações sigilosas.

     

    backdoor > porta dos fundos - quem entra pela porta dos fundos não quer ser visto, por isto a deixa aberta pra entrar e sair qdo quiser.

     

    trojan > cavalo de tróia - o famoso presente de grego, parece uma coisa mas é outra.

     

    worm > verme - vermes são seres completos, não precisam de hospedeiro e se multiplicam facilmente.

     

    vírus > um vírus só se multiplica se tiver hospedeiro.

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Fonte: https://cartilha.cert.br/malware/

  • Worm

    Um tipo de malware, minha gente

    É aquele tal de worm

    Replica-se automaticamente

    E na rede causa um dano enorme

     

    Para driblar esse nojento

    O firewall é uma opção

    Não é: oh! Que 100%

    Mas dá alguma proteção

     

    Pra o safadinho não entrar

    Fechar a porta é uma opção

    Mas se ele já estiver lá

    Use um IDS então

    *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

  • Botnet -> Rede de bot (varíos computadores zumbi)

    Spyware -> Espiões. Envia as informações coletadas para terceiro.

    Backdoor -> Permite o retorno de um invasor a um computador comprometido.

    Trojan-> Não é vírus (executa funções sem o conhecimento do usuário)

    Worm-> Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.



  • botnet: programa autônomo, acessa sites, vota em pesquisas. Os computadores controlados são transformados em zumbi.

    Spyware: programa espião. 

    Backdoor: tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido. 

    trojan (Cavalo de Tróia): um cavalo de é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão 

    Worm: é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. 

  • Gaba: E



    Para não cair nas artimanhas da Cespe:


    Worm: programa completo, autopropaga-se e dispensa hospedeiro


    Vírus: fragmento de programa, não se autopropaga e necessita de hospedeiro

  • --> Tipos de malware:

    Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Bot/Zumbi: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Botnets: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Cavalo de Troia/Trojan: é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Ransomware: Também chamado de scareware, esse tipo de malware pode bloquear/criptografar seu computador e ameaçar apagar tudo a menos que um resgate seja pago.

    Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Alguns tipos específicos de programas spyware são:

    · Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    · Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    · Adware: projetado especificamente para apresentar propagandas.

    Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worms: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  • Conhecido em algumas provas como um verme, o worm, diferente do vírus, não necessita ser executado pelo usuário para se propagar, pois ele consegue ser automático na rede. Um exemplo é a infecção pelo pendrive, basta inserir o pendrive no computador que o worms pode infectar o computador, ou, infectar o pendrive. Explorando a vulnerabilidade dos programas instalados o worms consegue criar cópias de si com a finalidade de consumir vários recursos, podendo afetar o desempenho da rede e do computador. Outra forma de replicação é utilizando programas clientes de e-mail, enviando por correio eletrônico cópias de si para os contatos do usuário. O Worms pode instalar no computador do usuário um bot (robot), robô que consegue controlar o sistema a distância. Um dos objetivos dos worms é conseguir reunir o maior número de computadores, para poderem utilizar um ataque DDoS (negação de serviço distribuído) interrompendo alguns serviços da web.

    INFORMÁTICA PARA CONCURSOS

    Prof. Danilo Vilanova

  • worm > verme - vermes são seres completos, não precisam de hospedeiro e se multiplicam facilmente.

  • Gabarito: E

    WORM

    Verme;

    Autônomo (Não precisa de hospedeiro nem de ser inicializado pelo usuário);

    Auto-replicante.

    Explicação do Prof. Maurício Franceschini.

  • --> Tipos de malware:

    Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Bot/Zumbi: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Botnets: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Cavalo de Troia/Trojan: é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Ransomware: Também chamado de scareware, esse tipo de malware pode bloquear/criptografar seu computador e ameaçar apagar tudo a menos que um resgate seja pago.

    Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Alguns tipos específicos de programas spyware são:

    · Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    · Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    · Adware: projetado especificamente para apresentar propagandas.

    Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worms: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  • Gabarito - Letra E.

    Worm (ou Verme) - um programa capaz de se replicar automaticamente, enviando cópias de si mesmo.Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas , sim , pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. 

  • GAB EEEEE

    worm -> vários gêmeos

  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • Programas que se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores são os worms.
  • O vírus, em regra, requer sua execução para poder realizar seus danos.

    Vírus de SCRIPT: Auto executável

    No entanto, o Vírus de SCRIPT é bem peculiar, pois, em virtude de ser interpretado pelo navegador web, dependendo de suas configurações, pode ser executado AUTOMATICAMENTE pelo próprio navegador. Em não havendo a intervenção do usuário, que apenas acessou o site, isto configura Execução Automática.

  • Cespe pm-al 2018

    A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propaganda a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados. 

    Gabarito Certo

    Por essa afirmação o bot também é infecta de for automática.

  • LETRA E

    WORM: O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

  • Pensa que worms são semelhantes a lombrigas... elas se replicam sem a gente querer, invadem o nosso corpo sem a gente permitir!! kkkk

  • WORMS:

    - Os worms são programas maliciosos semelhantes aos vírus.

    - Ao contrário de um vírus, um worm não infecta arquivos de computador e não precisa de interação humana a se espalhar.

    - Se propaga AUTOMATICAMENTE pela rede, é autoexecutável.

    - Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores.(CESPE)

    - Para detectar e remover os vermes: software antivírus e ferramentas de remoção de malware.

    - O WORM gera LENTIDÃO.

    - É um programa malicioso, independente de hospedeiro e que usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nessa estrutura.

  • Minha contribuição.

    Worm: É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente do vírus, ele não se propaga por meio da inclusão de cópias de si em outros programas ou arquivos através da rede, mas - sim - pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores.

    Palavras chaves:

    -Redes

    -Não precisa de hospedeiro

    -Autorreplicáveis

    -Não precisa ser executado

    Fonte: Estratégia

    Abraço!!!

  • Quando falar em “se propagar” lembrem do larva, quando tu vê uma e depois vê 100.

  • Worm não é um ataque, mas sim um vírus, uma ameaça maliciosa. 100% de certeza

  • Essa questão ficou fácil, se eles botassem uma das alternativas o Vírus. Aiii sim ficaria bem difícil, porque é muito fácil confundir os dois!

  • Essa questão é possível de anulação, porque , a única alternativa correta é a letra E. Contudo, o enunciado diz quer o worm é um ataque , mas na verdade é um tipo de Malware.

  • Em nenhum momento a questão fala que worm é um ataque. ela fala que é um programa utilizado para fazer ataque... aprendam a ler e interpretar a questao pra nao ficarem falando besteira, por favor.

  • Minha contribuição.

    Botnet: São redes formadas por centenas ou milhares de computadores zumbis (máquinas controladas remotamente) e que permitem potencializar as ações danosas executadas pelos bots.

    Spyware: É um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Os tipos mais comuns de spywares são os os keyloggers, screenloggers, adwares e sniffers.

    Backdoor: Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    Trojan: É um arquivo que é enviado se passando por um aplicativo útil, como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas.

    Worm: Programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

    Fonte: Estratégia

    Abraço!!!

  • WORM

    É programa malicioso, independente de hospedeiro e que usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nessa estrutura. O WORM gera LENTIDÃO

    Não é vírus e, por isso, não infecta arquivos, mas é um programa malicioso

    O worm se multiplica, se replica dentro dos programas e isso acontece dentro de DISPOSITIVOS MÓVEIS.

    Exemplo: cartão de memória, pendrive, hd externo,

    O worm se replica só de ter contato com outras máquinas, não sendo necessária sua execução propriamente dita

    CUIDADOI

    Cuidado para não confundir padrão de armazenamento WORM com o programa

    malicioso WORM

  • worm's ( VERMES, NINDA )

    ✔ auto executável, não necessita de ação do usuário

    não necessita de um hospedeiro

    ✔ se propaga pela rede

    afeta o desempenho ( velocidade )

    ✔ auto replicável

    ESPERO TER AJUDADO ...

    +1 DIA DE LUTA

    -1 DIA P/ POSSE

    #BORA VENCER 

  • A tradução de Worm é verme. Daí você consegue associar à ideia de auto replicante.

  • WORM

    É um PROGRAMA, se propaga AUTOMATICAMENTE pelas redes, ENVIANDO CÓPIAS DE SI MESMO PELA REDE / E-MAIL. Tem a FINALIDADE PRINCIPAL de gerar NEGAÇÃO DE SERVIÇO, pois consome muitos recursos, devido à grande quantidade de cópias de si mesmo, podendo afetar o desempenho de redes e a utilização de computadores.

    NÃO INFECTA OUTROS ARQUIVOS OU PROGRAMAS, diferente do vírus, NÃO PRECISA DE HOSPEDEIRO.

  • Gab E

    Worm:

    Autorreplicante: replica a si mesmo. Não precisa de arquivo hospedeiro, igual ao Vírus, que precisa ''grudar'' em uma foto por exemplo.

    Execução automática: Não é necessário clicar em nada, nem abrir nada. Ele executa-se sozinho, aproveitando falhas e vulnerabilidade de computador. Ou, até mesmo, simplismente execução direta de suas cópias,

    Propagação (espalhamento): Automático, pelas redes.

  • OUTRAS QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (CESPE - 309156) Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. CERTO

    (CESPE - Q360883) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. CERTO

    (CESPE - Q355846) Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. CERTO

    • Gravem isso: TROJAN, WORM e SPYWARE NÃO SÃO VÍRUS PORQUE NÃO PRECISAM DE HOSPEDEIROS.

    PARA NÃO CONFUNDIR:

    • Vírus = precisam de um hospedeiro para se propagarem. Se instalam em arquivos e se enviam via e-mail (igual o vírus da gripe).
    • Worms = são auto suficientes, não precisam de hospedeiros para propagar seu código nocivo. Podem fazer réplicas de si mesmo, função que os diferencia dos vírus (iguais as bactérias).

    OBS.: Ambos (vírus e worms) precisam de um ambiente (uma máquina) para sobreviverem e de um meio (internet, pendrives) para se propagarem.  

    gab.: E

    CONTINUAMOS NA LUTA!

  • Gabarito: E

    BOTNET: Uma botnet é uma rede de computadores que foram infectados por softwares maliciosos e podem ser controlados remotamente, obrigando-os a enviar spam, espalhar vírus ou executar ataques de DDoS sem o conhecimento ou o consentimento dos seus donos.

     

    SPYWARE (Espião):  Software espião que ataca seu computador ou dispositivo móvel para coletar informações sobre você, seus dados de navegação e seus hábitos de uso da internet.

     

    BACKDOOR: : É uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas. Geralmente é instalado partir de uma falha de segurança,

     

    TROJAN (cavalo de Troia): Acessa seu dispositivo disfarçado como um programa comum e legítimo

     

    WORM: Se replica com o objetivo de se espalhar para outros computadores

  • WORM: Macete a base de emergência WOrdinário Replicante na Máquina. KKKKK

  • RAP FAMOSO AQUI DO QC

    ERRA MAIS NUNCA

     "worm é um verme auto replicante

           nem carece de hospedeiro

            e ataca num instante....

            Já o vírus pra atacar

            nescessita de um hospedeiro

            para se propagar"

  • Pequeno resumo:

    A. Botnet: Quando existir uma rede de bots (vários computadores infectados por bots), denominamos Botnet.

    B. Spyware (espião): consiste num programa automático de computador que recolhe informações sobre o usuário e sobre os seus costumes na internet e as transmite a uma entidade externa, sem que o usuário saiba ou consinta. 

    C. Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas. Essa falha de segurança criada é análoga a uma porta dos fundos, por onde a pessoa mal-intencionada pode entrar (invadir) no sistema. 

    D. Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.)

    E. • Worms (vermes): worm é um programa independente com capacidade de se autopropagar através de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados. (Nosso gabarito)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, eles não se propagam;

    (b) Errado, eles não se propagam;

    (c) Errado, eles não se propagam;

    (d) Errado, eles não se propagam;

    (e) Correto, eles realmente se propagam automaticamente pelas redes, enviando cópias de si mesmo entre computadores.

    Letra E 

  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de e-mails. 

    Fonte: https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

  •  Worm é um programa semelhante aos vírus, com a diferença de este ser auto replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de e-mails. 

    Janmison Renato


ID
2595448
Banca
IESES
Órgão
IGP-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:

Alternativas

ID
2627767
Banca
FCC
Órgão
DETRAN-MA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como

Alternativas
Comentários
  • GABARITO - A

     

    Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

     

    FONTE: https://www.tecmundo.com.br/spyware/271-o-que-e-adware-.htm

  • Malware é a combinação das palavras inglesas malicious e software = PROGRAMAS MALICIOSOS.

      a) adware: programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

      b) spyware. Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram.

      c) botnet. O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados.

      d) worm. : Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

      e) rootkit.: estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

    FONTES: 

    https://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm

    https://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit

  • GABARITO A

     

    Sugestão: se quer fazer concurso e cai informática é preciso saber bem toda a cartilha:

    https://cartilha.cert.br/

    Adware

    Do inglês Advertising Software. Tipo específico de spyware.

    Programa projetado especificamente para apresentar propagandas.

    Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.

    Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito

     

    https://cartilha.cert.br/glossario/

  • Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • Conheço bem o que é isso ! 

  • RESUMO DOS PERIGOS DA INTERNET 1:

    Backdoor (porta dos fundos) - programa utilizado para abrir portas de acesso em computadores por pessoas não autorizadas e que podem controlar os computadores a distância. Geralmente vem oculto em cavalo de Tróia.

    Hijackers (sequestradores) - modificam as configurações do navegador. Geralmente vem oculto em cavalo de Tróia. 

    Spoofing - o invasor troca seu endereço IP por de outro usuário vítima para fazer os ataques. 

    DOS - impendem que os usuários utilizem determinado serviço após tirá-lo por sobrecarga.

    SYN Flood - tipo de DOS. O atacante envia uma quantidade grande de pedidos de conexão (protocolo TCP) para o servidor parar de responder decorrente também de sobrecarga, o sistema passa a negar todas os pedidos de conexão, inclusive do usuário legítimo.

    Buffer overflow - envio de uma quantidade maior de informações que a memória seria capaz de suportar, causando travamento e instabilidade no servidor.

    Plug of death - explora falhas no recebimento de dados que concernem o protocolo ICMP.

    Hoax - é o boato. Emai's contendo informações, correntes e boatos falsos.

    Engenharia social - 171. Golpista que enganam pessoas para obter informações como senhas, dados pessoais... aplicam golpes.

    SPAM - e-mail indesejado, geralmente contendo propaganda ou conteúdo apelativo enviado em massa sem solicitação.

    SCAN - varredura em computadores para coletar informações. Pode ser legítima ou maliciosa.

    SCAM - fraude de antecipação de recursos. Emai's com falsas oportunidades de negócio, emprego ou produtos. Para ter acesso, o usuário deve depositar um valor.

    Port scanner - busca portas de acesso abertas em geral para invadir sistemas.

    Exploit - busca portas de acesso mais específicas, uma falha.

    Ransomware - crimes de extorsão. Criptografa parte de arquivos armazenados e só libera a chave de descriptografia após pagtº.

    Bot - vírus de robô. Semelhante ao Worm, computador zumbi. Executa ações após invadir o computador e controlá-lo remotamente. Quando ocorre em massa, são chamados de botnet.

    Boot - vírus de inicialização. Ataca a inicialização do S.O.

    Bolware - malware do boleto. Infecta computadores com boletos bancários falsificados.

    Time bomb - vírus ativado em determinado momento. Bomba-relógio.

    Adware - exibe janelas de propagandas através do browser sempre que o usuário acessa. Pode ser lícito ou ilícito.

    Keylogger - Captura e armazena as teclas digitadas no teclado. Capturar informações como senhas.

    Screenlogger - captura de tela para identificar onde o mouse clicou.

    Sniffer - farejador. Intercepta informações e analisa dados. Pode ser lícito ou ilícito.

    Spyware - software espião. 

  • Adware é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário.

  • Adware, mais conhecido como malware do inferno

  • O que é um adware

    Adware é um tipo de software gratuito mantido por propagandas que aparecem como janelas de pop-up ou como barra de ferramenta em seu computador ou navegador. A maioria dos adwares são irritantes, mas seguros.Porém, alguns são usados para coletar suas informações pessoais, rastrear os sites que você visita ou até mesmo gravar as teclas que você digita.

     

    De onde vem o adware

    Assim como um spyware, adware é geralmente acoplado a um software gratuito, mas pode também ser instalado em um navegador ou sistema operacional através de um furo de segurança.

    Como reconhecer um adware

    Seu dispositivo estará provavelmente infectado com um adware se você começar a ver propagandas aparecerem em aplicativos onde antes você não as via. Pop-ups podem também aparecer em seu computador desktop mesmo quando você não estiver navegando na internet. E ainda, a página inicial do seu navegador pode ter sido mudada.

    Como remover um adware

    Antes de remover um adware de um dispositivo, faça o back up de qualquer arquivo importante que você queira manter seguro. Depois, use um antivírus ou um software de remoção de adware para escanear e remover qualquer adware que pode estar escondido em seu dispositivo.

    Como se prevenir de um adware

    Garanta que seu navegador, sistema operacional e software possuam as atualizações de segurança mais recentes.

    Ligue um firewall quando estiver usando a internet.

     

                                                                                                           FONTE:www.avast.com/pt-br/c-adware

  • Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    https://cartilha.cert.br/malware/

     

  • “Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    https://cartilha.cert.br/malware/

     

  • ADWARE

    GAB. A

  • Adware é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

  • GABARITO A

     

    Trata-se da abertura contínua de janelas indesejadas.

  • Spyware:

     

     

    - programa projetado p/ monitorar atividades de um sistema;

     

    - forma ilícita ou lícita;

     

    - exemplos: keylogger, screen logger, adware (específico para projetar propagandas).

     

    Fonte: Cartilha de segurança para internet.

  • Tô fora notório concurseiro,nunca mais quero essa praga na minha vida,

     

  • Adware:

    software que trás propagandas

    grava seus dados e os vendem

    mapeia o perfil do usuário

    pode ser usado de forma lícita

     

  • a) adware -  são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

     

    b) spyware -  são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.

     

    c) botnet -  Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.

     

    BOTS

    Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.

     

    d) worm -  Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

     

    e) rootkit -  A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.

     

     

     

     

     

     

    https://www.tecmundo.com.br

  • GABARITO A

    ADWARE - (Advertising software) Tipo de Spyware projetado especificamente para exibir propagandas.  

  • ADWARE = ANÚNCIO/PROPAGANDA.

    Fonte: Nishimura SushiLand - Qc. 

  • Rapaziada do porn nunca nem ouviu falar nisso...  ADWARE é um tipo de Spyware.

     

    Spyware: tipo específico de código malicioso, monitora atividades de um sistema e as envia a terceiros.

     

    Pode ser de 3 formas:

    Keyloggers: captura o que o usuário digita.

    Screenloggers: registra os movimentos do mouse.

    Adwares: mostram propagandas para o usuário.

  • NUNCA MAIS ERRE !
    gab.: A


    AD
    ware --> ADvertisingsignifica propaganda/publicidade em inglês. 

    Os popups geralmente aparecem que nem doidos mostrando conteúdos propagandísticos, portanto chama-se ADWARE.

    #féquevai

  • Obrigado Cauê Okawa !

  • Se adware é um tipo específico de spyware não deveria ter essa alternativa também como opção, fazendo a questão ter duas respostas. 

  • comentários enriquecedores dos colegas.

  • a) Adware é projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    b) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Keylooger: captura tudo que digita no TECLADO.

    Screenlooger: captura tudo na TELA.

     

    c) Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

     

    d) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    e) Rootkit3 (apocalipse) é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Tem TODOS os códigos maliciosos em um so malvare.

     

    Fonte: https://cartilha.cert.br/malware/

     

     

  • O termo adware é frequentemente usado para descrever uma forma de malware (software malicioso), geralmente aquela que apresenta anúncios indesejados para o usuário de um computador. Os anúncios produzidos por adware são, por vezes, em a forma de um pop-up.

  • GABARITO: A


    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando

    incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve

    programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as

    propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal

    monitoramento está sendo feito.


    Embora ele apenas apresente anúncios, propagandas, seja em pop-ups, mesma janela ou outra janela, ele é

    sim um Malware. Muitas vezes deixa nossa navegação muito lenta.



    Fonte: Professora Katia Quadros

  • https://www.youtube.com/watch?v=-o6dsKTmKAc.................NUNCA MAIS TU ERRA, PENSAAA EM UM PROFESSOR TOPPPPPPP

  • quem souber inglês tira de letra Advertising (propaganda, pop up) sigla ads + ware (padrão pro final) = adware

  • V - SPYWARE OU TROJAN

    TIPOS I - ADWARE (ADvertising softWARE): PROPAGANDA contendo programação malicios ou Instalação programas q apresenta propagandas indesejáveis.

    EEstou comercializando meus mapas mentais! São materiais feitos com os melhores materiais do Estratégia + lei seca + Mais 29 mil questões resolvidas.

    Vocês podem ter acesso a amostras no link:

    O preço é camarada, apenas R$15 por matéria.

    Interessados entrem em contato por e-mail: consultoriaconcursos.wesley@gmail.com ou pelo instagram @

    Os arquivos estão em PDF, caso haja interesse na compra, eu disponibilizo o programa que realiza a criação e edição. Vc poderá alterar da forma que quiser e até mesmo fazer os seus próprios.

    Dou consultoria de estudos focada no concurso que estão estudando.

  • Alguém usa adblock? Basta lembrar da função dessa extensão

  • ADWARE: consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda.

    Geralmente vêm em formato de diversos pop-ups e notificações inseridas em outro programa (em geral, um navegador).

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua é uma característica típica de Adware. 

     Letra A

  • Gabarito:A

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!


ID
2638783
Banca
AOCP
Órgão
SUSIPE-PA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, denomina-se

Alternativas
Comentários
  • Gabarito A 

     

     

    Sniffing

     


    Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing é a prática que, utilizando uma ferramenta genericamente chamada sniffer, intercepta e registra tráfego de dados e é capaz de decodificar o conteúdo trocado entre computadores de uma rede.

     


    Essa captura de informações pode ser feita pelo administrador de rede para checar se uma network está operando eficientemente através da monitoração do fluxo de informações.

     

    Mas também pode haver casos recheados de más intenções. Por exemplo, quando invasores capturam tráfego de dados visando obter cópias de arquivos de seu interesse ou mesmo senhas pessoais ou informações bancárias.

     

     

    Fonte: http://pcworld.com.br/dicas/2008/02/27/sabe-o-que-e-sniffing-e-wardriving/

  • Fazia tanto Defacement época da adolescência. Velhos tempos rs

  • Gab. A

     

    Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

     

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

     

    Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

     

    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.

     

    Fonte: https://cartilha.cert.br/ataques/

     

    Bons estudos!

  • Sniff! = Parece um espirro. A gente espirra pelo nariz. Mesmo nariz que ''fareja''.

  • Defacement é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. 
    deface é comparado com o ato de pichar um muro ou parede. Por conta disso, os defacers também são chamados de pichadores.


    DDoS-> ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote.

    Phishing.->é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online. Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais.

    Trojan->  é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador ou servidor de dados. Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador. Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. 

     

  • Resposta: LETRA A

     

     

    Sobre o Defacement:

     

    Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:

     

    - explorar erros da aplicação Web;

    - explorar vulnerabilidades do servidor de aplicação Web;

    - explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;

    - invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;

    - furtar senhas de acesso à interface Web usada para administração remota.

     

    Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

     

    Fonte: https://cartilha.cert.br/ataques/

  • sobre Sniff....

    >>Farejador

    >>não precisa de hospedeiro

    >>procura dados dos usuários

     

  • "Gabarito. A"

     

    Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

     

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

     

    Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

     

    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.

     

    Fonte: https://cartilha.cert.br/ataques/

  • Essa prova deve ter sido para técnico em TI.

  • Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las (mais detalhes no Capítulo ).

    Defacement

    Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.

    DDoS

    Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

    Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

  • A. Sniffing. (farejar)

  • VULGO - FAREJADOR

  • Sniffing é igual firewall, ambas farejam, só que o Sniffing fareja para o mal. já o firewall fareja para o bem!

    obs: algum equívoco me corrigem!

  • SNIFFING = CHEIRANDO, Farejando

    PHISHING = PESCANDO " identidades " " SENHAS "

    DDOS = DENIAL OF SERVICE = NEGAÇÃO DE SERVIÇO, SOBRECARGA DE SERVIÇO

    DEFACEMENT = DESFIGURAR, RABISCAR, ALTERAR PAGINAS WEB

    TROJAN = CAVALO DE TROIA = ABRE ESPAÇO PARA MALWARES MAIORES


ID
2647897
Banca
FCC
Órgão
SEGEP-MA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

                    Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações               


      A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).

                          (Disponível em: http://www.convergenciadigital.com.br

O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é

Alternativas
Comentários
  • Ramsonware: tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia,
    e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

     

    Fonte: Vitor Dalton - Estratégia Concursos

  • RAMSONWARE --> SEQUESTRA dados e PEDE RESGATE 

    Anotem galera porque vai cair na sua prova!!!

  • O que é ransomware?

    O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento. O ransomware dá aos criminosos a possibilidade de bloquear seu computador de um local remoto. Depois, ele apresenta uma janela pop-up com um aviso de que seu computador está bloqueado e você não poderá acessá-lo, a menos que pague.

    Como os criminosos instalam o ransomware?

    O ransomware geralmente é instalado quando você abre um anexo mal-intencionado em uma mensagem de e-mail ou quando clica em um link mal-intencionado em uma mensagem de e-mail, mensagem instantânea, site de rede social ou qualquer outro website. O ransomware pode ser instalado quando você visita um site malicioso.

     

    https://www.microsoft.com/pt-br/security/resources/ransomware-whatis.aspx

  • GABARITO D

    A) BOT - Também conhecido como Botnet (no caso de uma rede), é um programa que ao invadir um computador torna ele ou a rede invadida sistemas zumbis, podendo ser estes utilizados para atacar outros computadores, redes e sites.

    B) SPYWARE - "espião" - é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    C) BACKDOOR - "pela porta dos fundos" - é um recurso utilizado para garantir o acesso remoto ao sistema ou rede, essa prática é usada para que um RAT ou qualquer outro malware se instale no computador.

    E) ROOTKIT - é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Fontes:

    https://www.oficinadanet.com.br

    https://cartilha.cert.br/malware/

  • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso

  • Essa eu sei...aleluia! kkkk

  • Ransom = Resgate. 

     

    Resposta: Letra D. 

  • BOT= Capaz de se replicar automaticamente, possui mecanismos de comunicação com o invasor. 

     

    SPYWARE= Programa que espiona atividades de um sistema e envia a terceiros. Podem ser Keyloggers, screenloggers ou adawares.

     

    BACKDOOR= Programa que mantém portas abertas para um invasor.

     

    RANSOMWARE= Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

     

    ROOTKIT= Conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo apagando vestígios da invasão. 

     

    Fonte:  Estratégia Concursos. 

  • GABARITO D

    Ransomware (PEDE RESGATE): ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo "resgate" dos dados.

    Bot (robôs): capaz de se propagar automaticamente, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

    Backdoor (Abre portas): Permite o retorno do invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

    Spyware (Espião): programa para espionar e monitorar as atividades de um sistema e enviar as informações para terceiro. (Keylogger, screenloggers, adware)

    Rootkit (camuflar): ele altera e/ou remove arquivos, instala outros códigos maliciosos (diferenças com backdoor); é inserido por invasor, ação de outro código malicioso ou exploração de vulnerabilidades, não se propaga, permite retorno do invasor e se mantém escondido/camuflado (semelhanças com backdoor).

     

     

     

  • tradução de ransom : resgate

  • A) BOT: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    B) SPYWARE: consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na internet e transmite essas informação a uma entidade externa na internet, sem o conhecimento e consentimento do usuário.

    C) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    D) RANSOMWARE: É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de regaste parra estabelecer o acesso ao usuário.
     

    E)  ROOTKIT: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.


    GABARITO -> [D]

  • Ransomwares (Pede resgate!). O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia “impossível” de ser quebrada.

     

     

     

     

     

     

     

     

     

     

    D

  • Rootkit = Camuflagem
  • Aqui o inglês ajuda.

     

    Ransom = resgate

  • Ransomware

    Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário

     

    GAB LETRA D (aprendi contigo FCC miseravel)

  • Gabarito Letra D

     

    Ransomware: criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação

  • Ransom: tradução resgate 

  • GABARITO D

     

     

    Para quem tem curiosidade de saber sobre RANSOMWARE, muito interessante:

     

     

    Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

    As mensagens de e-mail de sites que se fingem legítimos ou de empresas confiáveis que contêm anexos em formatos como .docx, .doc, .pdf, .jpg, etc. podem estar infetadas. Um sério sinal de alarme do ataque ransomware ao abrir anexos de e-mail é o requerimento de ativação de Macros.

    Além destes e-mails spam, os usuários podem baixar malware através de websites JavaScript infetados, falsas atualizações de software ou aplicações maliciosas distribuídas em websites ilegais.

     

     

    O pagamento do resgate dos dados, na maioria das vezes, só podem ser feitos em Bitcoin, uma moeda digital descentralizada, que não é emitida por nenhum governo e é transferida diretamente de uma pessoa para outra sem intermédio de nenhum banco ou sistema de transferência online, uma conta Bitcoin não pode ser cancelada e não existe requisitos de abertura nem limite de crédito.

     

    Essa moeda é facilmente adquirida em sites de compra de Bitcoins, necessitando apenas um cadastro com e-mail, após isso qualquer pessoa pode transformar moedas como Real ou Dólar em Bitcoin. O diferencial dessa moeda virtual é a transação não rastreável, que permite o anonimato dos usuários, sendo assim, pessoas mal intencionadas utilizam esta tecnologia para praticar atividades criminosas como venda ilegal de armas e drogas, serviços de matadores de aluguel e crimes virtuais.

     

    Em razão da alta segurança da moeda Bitcoin, os criminosos que espalham o ransomware dificilmente serão encontrados e punidos, aumentando a incidência do sequestro de dados. 

     

    fontes:

    https://am3solucoes.com.br/blog/ransomware-o-malware-que-sequestra-dados/

    https://www.baboo.com.br/seguranca/novo-ransomware-zenis-criptografa-arquivos-e-apaga-backups/

     

     

    bons estudos

  • Malware são programas desenvolvidos especificamente para executar ações danosas em um computador (códigos maliciosos).

    --> Tipos de malware:

    Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Bot/Zumbi: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Botnets: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Cavalo de Troia/Trojan: é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Ransomware: Também chamado de scareware, esse tipo de malware pode bloquear/criptografar seu computador e ameaçar apagar tudo a menos que um resgate seja pago.

    Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Alguns tipos específicos de programas spyware são:

    · Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    · Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    · Adware: projetado especificamente para apresentar propagandas.

    Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worms: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  • Sequestraram os irmãos Hansons.... eles foram impedidos de cantar... vamos ter que pagar o resgate (risos)

    E foi pensando assim que eu nunca errei questão de "hansoware" = Ransoware


    Se você não desiste é FATO: você será servidor público!!!!

  • Ransom = Resgate :)

  • Nem precisava ler o texto...

  • D. ransomware. correta

    pede resgate

  • Mas nesse caso é um malware e não um ataque

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!


ID
2656573
Banca
UECE-CEV
Órgão
DETRAN-CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).


I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.


É correto o que se afirma em:

Alternativas
Comentários
  • alternativa C

  • ZIP não é imune a malware.

  • • Um arquivo comprimido ou compactado que estiver contaminado,só poderá executar(Vírus) ou auto-executar (Worm) após a descompactação do hospedeiro.No descompactador Win-Rar existe a opção de escaneamento a partir do Anti-vírus que vc configurou nele e é recomendado fazer isso antes de testar os arquivos.Um Worm(auto-executável) não tem atribuições para descompactar um arquivo,mas atuar no arquivo após a descompactação do mesmo.

     

    • Caso o vírus se instale na MBR do Sistema, apenas uma formatação não excluirá ele. Neste caso, é necessário refazer as partições do Sistema, esse tipo de vírus se aloja em todo o sistema, exclui algus arquvos originais do PC em que é crucial para o processo de formataão, em consequência disso é necessário uma boa ferramenta anti malware que pega logo no cérebro do boot e faz uma varredura por completo no sistema do PC.

    Não se usa mais com tanta frequência esses tipos de vírus hj em dia, pq os amiguinhos malvados não querem mais travar nossas máquinas e sim roubar nossos dados através de PHARMING's e outros meios de engennharia social.

     

     

    Fiquem bem amiguinhos!

     

    Sempre lembrando q nenhum sistema é 100% protegido...

  •  - Dar um joinha quem não sabia o que era o MBR, mas acertou porque tinha certeza que a Primeira estava errada e a segunda estava certa...hehehe :) e como não tinha somente a II, logo teria que ser a letra C...

    #VDCPOVO #oimportanteéacertar

  • I. ERRADÍSSIMA!

    III. Formatação rápida e completa:

    A limpeza rápida é capaz de remover todo o conteúdo de um disco, porém ele não se aprofunda muito na tarefa e deixa algumas "sobras" dos antigos arquivos. Basicamente ele remove os itens visíveis da sua unidade.

    Já a limpeza tradicional é mais cautelosa, pois ela realiza uma análise completa do disco em busca de setores defeituosos para a correção inicial. Em seguida ela deleta todos os arquivos e sobras por inteiro, evitando até que programas de restauração de documentos sejam capazes de recompor nenhum item. Dessa forma, o seu HD ou USB vai ficar o mais próximo possível de um item novo.

    GABARITO -> [E]

     

  • GABARITO C e não E como disseram

  • Pela "I" ja matava a questão.

  • MBR: Parte do HD responsável pelo boot (inicialização do sistema).

  • Gabarito: LETRA C

    I-Arquivos em extensão .ZIP ou .RAR não tornam o arquivo imune a contaminação de Malwares, pois esse método não é o mais seguro para proteger um documento digital.

    II-Tanto os pen-drives quanto outros dispositivos removíveis são suscetíveis a infecção por vírus e outros Malwares, mediante o uso indiscriminado em computadores corrompidos e não protegidos.

    III-Ao se instalar um SO em um pen-drive será criado um setor de MBR, que é a parte do pen-drive onde é armazenado o boot do SO. Após efetuar a formatação rápida desse pen-drive infectado, como em um HD, não será possivel garantir a total remoção de vírus e outros malwares, porquanto que alguns programas maliciosos alojam-se na MBR.

  • Pra não esquecer: Nada é imune a Malware, Ataque Virtual, em questões de informática. Pois não se pode garantir 100% da segurança digital.

    Portanto, sabendo que a assertiva "I" é incorreta, por eliminação você tem o gabarito C.

    Otimize seu tempo em questões de múltipla escolha através de eliminação de alternativa, sua mente agradece.

    Bons estudos.

  • MBR (HD ou pendrive) é um espaço onde é instalado o sistema operacional, a BIOS da o boot no PC, passa para o SETUP que carrega as configurações, que passa para o CMOS que contém data/hora/qual o disco de boot/temp. da cpu, que passa pro POST que faz o checklist dos hardwares com pequenas descargas elétricas, que passa ao MBR que da boot ao sistema operacional, que por fim liga o pc
  • Fui por eliminação. Eliminei todas que tinham a alternativa I e corri para o abraço (:


ID
2661229
Banca
UFMG
Órgão
UFMG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considerando-se segurança em redes de computadores, é INCORRETO afirmar que

Alternativas
Comentários
  • A lei do "exclusivamente " entrou em ação. 

  • GAB: LETRA D

    Não adianta ter recursos técnicos se não há pessoas qualificadas.

    É necessário uma boa estratégia de divulgação e treinamento entre os usuários, clientes e fornecedores

  • Para entender melhor.

     

    http://seguranca-da-informacao.info/politicas-de-seguranca.html

  • os problemas de segurança estarão todos resolvidos. Isso quis dizer 100% e na computação nada é 100%

  • NUNCA A SEGURANÇA SERÁ 100%.

  • Exclusivamente. Nada feito. :)

  • Depender exclusivamente de recursos técnicos; todos os problemas estarão resolvidos. What? Só pode ta de brincadeira né....

    gab: d

  • Para responder essa, lembrei de uma frase muito propagada pelos profissionais de TI: "o melhor antivírus é o usuário".

  • Questão tranqüila... só senti falta da Autenticidade na letra C (Confidencialidade, Integridade, Disponibilidade, Autenticidade)
  • quando ver a palavra "todos" já desconfie.

  • Também senti a falta da Autenticidade na letra C (Confidencialidade, Integridade, Disponibilidade, Autenticidade)

  • GAB. Letra D.

    Não adianta ter recursos técnicos se não há pessoas qualificadas. Os problemas não estarão todos resolvidos.

    Na computação nada é 100%.

  • Questão dada. Nenhum sistema tem o poder de resolver todos os problemas.

  • Criptografia é um mecanismo de transformação da informação para uma nova forma ilegível que pode ser reconhecida apenas pelo detentor da chave secreta.

    Os ataques aos sistemas computacionais têm aumentado significativamente com a interconexão dos diversos dispositivos. Os estudos atuais visam criar meios tecnológicos para proteger os programas, computadores redes e dados de danos e intrusão.

    A segurança em uma rede de computadores tem como objetivo assegurar a confidencialidade, integridade e disponibilidade da informação.


ID
2672905
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Sobre segurança no acesso à Internet, analise as afirmativas a seguir.


I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.

II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.


Com base na análise realizada, é correto afirmar que

Alternativas
Comentários
  • Gabarito: E

    Pishing
    : envia emails falsos com links de páginas falsas (exemplo, imitação de um site bancário) para roubar os dados do usuário.

    O ataque do homem meio ou Man-in-the-Middle se refere a uma técnica de espionagem em que um invasor intercepta as mensagens, podendo adulterá-las sem que o emissor e o destinário saibam. 

    Ransware: falou em roubo de dados e pedido de resgate, pode lembrar desse malware. 

    (Gente, meus comentários são opinativos, de acordo com o pouco que aprendi, então se eu falei besteira, me avisem. Bons estudos!)

  • "homem-do-meio": https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle

  • kkkkkkkkkkkkkkkkk

    Cada dia que estudo mais coisas bizarras eu vejo, principalmente em informática, pelo amor viu..... Achei que esse tal de "Ataque do Homem do Meio" fosse algum filme de terror, sério. Mas ai eu vi que estava realmente estudando informática, e esse negócio de Homem do Meio é um tipo de ataque virtual. De acordo com meu amigo Wikipedia:

    man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.

    Cuidado com o Homem do Meio pessoal, porque quando você menos espera, ele estará lá, de campana, bem no meio !!!

  • Homem-do-meio tá de brincadeira.... realmente  informática é uma matéria infinitaaa...

  • Como diria Joel Santana:

    O homem de midiu from birraine.

  • e sobre os homens das pontas?...............

  • https://ssd.eff.org/pt-br/glossary/ataque-do-homem-do-meio

  • Informática ta levando o mesmo caminho do Direito. Todo dia uma interpretação, renovação e invenção diferente na matéria. 

    Deus nos livre!

  • Gabarito E

     

    Esse tipo de ameaça é conhecida como ATAQUE do tipo INTERCEPTAÇÃO e fere o princípio da CONFIDENCIALIDADE.

     

    "O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.

    Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

    Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante".

     

    Fonte: https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle

     

    Resumindo, na vida prática: Alguém intercepta sua comunicação com uma amigo no "zap-zap" o "homem do meio" consegue praticamente gerenciar a conversar. Ele recebe a mensagem da pessoa A, após ler a mensagem, envia à pessoa B, e continua assim até o fim da conversa.

     

    Essa é nova - "Homem do Meio", achei que era "zoação" da banca, contudo o conceito existe. A cobrança em informática já extrapolou o conhecimento básico do usuário. O conteúdo cobrado exige praticamente uma especialização na área. Logo surge o termo "man in the corner" ou "Man in the Bar" kkk.

  • Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, etc.

    Você sabe o que é ransomware?

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Como ocorre a infecção?

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Como devo me proteger de ransomware?

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;

    ter um antivírus instalado;

    ser cuidadoso ao clicar em links ou abrir arquivos.

    Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    Fonte: https://cartilha.cert.br/ransomware/

  • Variações do Phising


    - Pharming: Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

     

    Variação cobrada na questão Q86947.

     


    - Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.

     

    Variação cobrada na questão Q698867.

  • I ->  O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    II -> nunca ouvi falar.

    III -> RANSOMWARE: É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de regaste parra estabelecer o acesso ao usuário.

  • PORRA,

    Essa eu errei por desconhecer a prática do TWO AND A HALF MEN.

  • GABARITO - LETRA E

  • Informática é uma matéria linda e FINITA #mentira

  • Que porra de homem do meio.. de onde essas bancas tiram isso, sério... só deu pra acertar pq o conceito que eles empregaram pra descrever esse bagulho é coerente com o que vemos em uma interceptação telefônica, por exemplo.

  • Man-in-The-Middle (Homem no Meio)

    Técnica de espionagem e adulteração de mensagens muito bem elaborada e, se executada, muito difícil de ser detectada. Um atacante (na verdade, um espião) usa a técnica do Man-in-the-middle (MITM) para receber mensagens de um usuário A e repassá-las para o usuário B. Em seguida, recebendo as respostas de B e repassando-as para o usuário A. Dessa forma, A pensa que está falando com B e B pensa que está se comunicando com A, mas todas as mensagens, sem exceção, estão passando pelo bisbilhoteiro. As mensagens passadas pelo espião podem, ou não, ser alteradas (só depende do que ele quer exatamente fazer com esse golpe).

    Fonte: Informática para Concursos -  João Antonio

  • Essa do homem do meio foi BOA.

    É melhor JAIR atualizando meus resumos...

  • Homem do meio foi fod@!!!!!!! hahahahaha

    Pescaria e Resgate Maroto são os outros dois termos.

  • ''nunca ouvi falar desse homem do meio mas as outras duas estão corretas, vou chutar''

    parabéns você acertou

  • Ataque do homem do meio

    Suponha que você acredita que está falando com o seu amigo Bahram por meio de um aplicativo criptografado de mensagem instantânea. Para verificar se realmente está conversando com ele, peça que diga qual é o nome da cidade onde vocês se conheceram. Se receber a resposta “Istambul”. Ela está correta! Infelizmente alguém on-line pode interceptar todas as comunicações de vocês sem que saibam disso. Quando inicialmente conectou-se com o Bahram, na realidade você ligou-se a esse alguém que, por sua vez, estabeleceu conexão com ele. Enquanto pensava que estava perguntando ao Bahram, essa pessoa recebeu sua mensagem, retransmitiu a pergunta a ele, recebeu a resposta dele e, em seguida, a enviou para você. Mesmo que pense que está se comunicando com o Bahram de modo seguro, na verdade está apenas conversando com o espião de modo seguro; da mesma maneira, essa pessoa está mantendo comunicação com o Bahram! Esse é o ataque do homem do meio. Ele pode espionar comunicações ou mesmo inserir mensagens falsas ou enganosas em suas conversas. Um software de comunicações pela internet, focado em segurança, precisa defender-se dos ataques do homem do meio para estar seguro dos invasores, que têm o controle de qualquer parte da internet entre dois comunicadores.

  • homem do meio!? Pô ra

  • Parece uma suruba esse trem aí
  • ''Homem do Meio'' foi a forçação de barra mais engraçada que já presenciei aqui. kkkk

    Qual será a próxima pérola?

    Informática sendo informática.

     

     

  • Que é isso... Kkkk... Onde vamos parar, jánao basta o governo detonando os concursos e ainda vem a banca e faz isso... Kkkkk
  • esse homem do meio é o mesmo tipo de ataque da engenharia social?

  • Gabarito letra E

     

     CERTO - I PHISHING: é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e finaceiros, normalmente passando por instituições conhecidas.

     

    CERTO - II HOMEM DO MEIO: Um ataque man-in-the-middle acontece quando um hacker se insere em uma conversa entre duas partes. No caso de um ataque de segurança cibernética que pode afetar você, isto aconteceria entre seu PC ou celular e a rede Wi-Fi. O hacker então finge ser a outra ponta desta conversa para ambas as partes e acessa a informação trocada entre os dois. Assim, um ataque “man-in-the-middle” permite que o hacker consiga interceptar, enviar e receber dados destinados a outra pessoa.

     

    CERTO - III RANSOMWARE: Após abrir as portas, os ransomware cria um canal de comunicação entre o invasor e a vítima. Assim, o invasor tem controle total da máquina. Usado muito no sequestro digital >> exige pagamento do resgate para restabelecer o acesso de informação ao usuário.

     

     

     

     

     

     

  • ransom (em inglês) = resgate (em português)

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    Como ocorre a infecção?

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    O mais importante é evitar ser infectado, veja a seguir como se proteger.

    Quais tipos de ransomware existem?

    Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

  • Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.[1][2] De acordo com um relatório da Cisco, ele domina o mercado de ameaças digitais e é o tipo de malware mais rentável da história.[3] O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.[4]


  • tá repreendido... homem do meio? no meio de lá ela pai

  • Mustafary Concurseiro...kkkkkk Um pouco de humor é bom kkk

  • a banca se superou nessa questão...

    https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle

  • E. todas verdadeiras

    II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

    Man-in-the-Middle

  • II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

    Man-in-the-Middle

  • Pra mim, a I tratava-se de um golpe de pharming e ñ de phishing. Me pergunto se no pharming necessariamente tem que ter o DNS poisoning...
  • Homem-do-meio? Oloko meu.
  • daqui uns dias vai ter ataque do homem do saco

  • Homem do meio? achei que fosse engenharia social, enfim...


ID
2731801
Banca
VUNESP
Órgão
PC-SP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é

Alternativas
Comentários
  • Gabarito D

     

     

     

    O Phishing é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e financeiros, normalmente passando-se por instituições conhecidas.

     

    fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-pc-sp-agetel-comentarios-as-questoes-vunesp-com-recurso/

     

     

     

     

     

    Tudo posso Naquele que me fortalece!

  • GAB: D

     

     

    PHISHING (pescaria) é uma técnica que consiste em criar páginas falsas, idênticas às oficinas, para capturar/pescar informações. 

  • https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-pc-sp-agetel-comentarios-as-questoes-vunesp-com-recurso/

    Professor Victor Dalton

    O Phishing é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e financeiros, normalmente passando-se por instituições conhecidas.

  • Esse tal phishing virou moda nas provas de concurso...

  • Phishing <> Pharming
  • GABARITO: D

     

    PHISHING: É a Pescaria! Ou seja, consiste em criar PáGinas falsas, muito semelhante às páginas verdadeiras de bancos, operadoras de cartões de crédito e afins, e através de mensagens tentam induzir o usuário a ir até a página falsa e lá digitar os dados financeiros e bancários que serão armazenados e posteriormente utilizados nos sites verdadeiros para desvios e roubos.

  • a) ERRADO  a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos. 

    Adware:

    Do inglês Advertising Software. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito

     

    b) ERRADO.  O protocolo HTTPS é usado para transferência de dados. Obviamente, transfere dados roubados.

     

    c) ERRADO.  Com uma possível falsificação de um certificado digital  já nem poderia/conseguiria acessar um site pois ele se tornaria inválido.

     

    d) GABARITO.

     

    E)  ERRADO. Alguns vírus bloqueiam o acesso a uma pagina web como se ela estivesse fora do ar. 

  • GABARITO:D

     

    Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima. Em 2014, estimava-se que o seu impacto económico mundial fosse de 5 mil milhões de dólares. [GABARITO]


    É normalmente levado a cabo através da falsificação de comunicação eletrónica — spoofing — de correio ou mensagens,  dirigindo o utilizador para um estado semelhante ao original e incitando-o a preencher campos onde detalhe dados como nomes de utilizador, chaves de acesso ou detalhes bancários. Estas tentativas fingem ter como origem portais sociais, instituições bancárias ou administradores de sistemas e podem conter ligações a sítios infetados por ameaças. Para além disto, pode servir para a instalação de software malicioso no sistema da vítima, podendo servir de plataforma para outro tipo de ataques, como por exemplo as ameaças persistentes avançadas.


    Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet. Tentativas para colmatar o problema incluem a criação de legislação, educação e sensibilização do público e da implementação de melhorias nas técnicas de segurança.

     

  • Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações
    sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa
    enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge
    cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.
    Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações
    importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para
    isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada
    área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as
    falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.BONS ESTUDOS

    Fonte: Curso Prime Informática para concursos prof. Rafael Araújo

  • Gabarito Letra D

     

    Um detalhe quando se falar sobre o Phishing:

     

    O principal objetivo dele é obter dados pessoais ou financeiros, com isso já dar para eliminar várias alternativas caso a pessoa possa está em dúvidas.

     

    irei transcrever várias significados do Phishing.

     

    Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

     

    PHISHING
    São mensagens que tentam obter dos usuários desavisados ou inexperientes, dados pessoais (Nome
    completo, CPF, numero de cartões, senhas etc.)

     

    PHISHING, PHISHING-SCAM: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

  • O Phishing é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e financeiros, normalmente passando-se por instituições conhecidas = COMO SITES DE BANCOS ETC.

  • Gabarito: D

    Phishing, também conhecido como phishing scam ou phishing/cam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. (Samuel Lilo)
     

  • Fogo dessa questão é que ela ficou meio incompleta... logo marca por está mais próximo do certo!

  • 4.10. Phishing

     

    É a "pescaria", ou seja, consiste em criar páginas falsas, muito semelhantes ~s
    páginas verdadeiras de bancos, oper-adoras de cartões de crédito_ e ~~ns, e a traves
    de mensagens tentam induzir o usuário a ir até a página fa~sa e la d1g1t~: os dados
    financeiros e bancários que serão armazenados e postenormente utilizados nos
    sites verdadeiros para desvios e roubos.

  • Letra: D. 
     

    O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

    https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

     

     

  • PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

     

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. GABARITO

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado; screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • Lembrar sempre que Bot é diferente de Vírus de Boot.

    BOT/Robô: tem as mesmas características do worm e possue controle remoto.

    BOOT: vírus que continua o primeiro setor do disco rígido do computador; inicializando assim junto com o sistema operacional.

  • GABARITO D

     

    Phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

     

    Bons estudos

  • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima.

  • Phishing nada mais é que utilização de engenheira social; podemos dizer que é, muitas vezes, um estelionato por meio digital.

    Phishing é aquele e-mail que você recebe dizendo que sua tia Gizelda morreu e te deixou 45 milhões de dólares; basta você abrir o arquivo DESTROYEVERYTHING-AUTODEATH-OSAMA-BIN-LADEN.exe para obter a quantia.

    Inclui-se, por ser gênero que abrange uma multitude de formas pelas quais pode ser realizado, páginas de web falsas, entre outras técnicas.

  • só eu acho que a VUNESP é um amorzinho nas provas de informática?

    Ela não cobra que você seja um fucking hacker, mas apenas que você tenha os conhecimentos de uma pessoa que estudou informática o suficiente para saber como NÃO explodir o PC da repartição...

  • Um exemplo na prática é quando os criminosos criam sites falsos da Caixa Econômica propagando os links no ZAP e na própria web. Muitas vezes vêm escrito: "Retire seu PIS" ou "Saque seu FGTS". É sempre prudente não clicar nestes links. Cuidado!

     

    LETRA D

  • PHISHING

    >Pescador

    >Anti-vírus não protege

    >Age por e-mail

    >Página falsa

  • Bem, eu discordo em usar o termo "roubo". Acho que seria mais adequado "capturar" ou "apropriar-se" de dados pessoais e/ou financeiros, como bem colocou o Wendel Pires.

  • Não marquei a D porque é o conceito de pharming e não de phishing...

  • Qual o erro da B?

  • Sobre a diferença entre Phishing e Pharming (erro da B):

    Phishing

    Por intermédio do phishing ou phishing-scam, tenta-se obter dados pessoais e financeiros de um usuário, explorando a combinação de meios técnicos e engenharia social (usada para obter acesso a informações sigilosas em organizações e sistemas, por meio do proveito da confiança das pessoas).

    Em outras palavras, por meio do envio de mensagens eletrônicas, ocorre a tentativa de se passar pela comunicação oficial de uma instituição conhecida (bancos, empresas, portais conhecidos, etc.)

    A partir disso, na comunicação, informa-se que a não execução das ações propostas pode gerar sérios efeitos, tais como cancelamento cadastral, inscrição em serviços de proteção ao crédito, entre outros.

    Dessa forma, o usuário é induzido a fornecer informações pessoais e financeiras, em formulários contidos na mensagem ou por meio do acesso a endereços falsos, os quais visam a se passar pela página oficial da instituição.

     

    Pharming

     

    Já o pharming, por sua vez, corresponde a um tipo específico de phishing, cujo intuito é corromper o Domain Name System (DNS), responsável, em linhas gerais, por localizar e traduzir os endereços dos sites digitados nos navegadores.

    Assim, o usuário tem o objetivo de acessar um site legítimo, mas seu navegador é redirecionado, de modo transparente, para uma página falsa, isto é, a URL de um site passa a apontar para um servidor distinto do original.

  • Gente parem de mimimi, erraram um questão facílima, vão nos comentários e tirem as dúvidas e não fiquem querendo achar pelo em ovo para não admitir que errou algo tão simplório.... a alternativa falou de bandeja COMERCIO ELETRONICOOOO.... pronto é fiching...

  • PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. Induz usuários ao fornecimento de dados pessoais e financeiros. Solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

  • Gabarito Letra D.

    O Phishing está ligado com roubo de dados pessoais principalmente financeiros.

  • GAB. D)

    o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico.

  • Phishing, phishing-scam ou phishing/scam, ´e o tipo de

    fraude por meio da qual um golpista tenta obter dados pessoais

    e financeiros de um usu´ario, pela utilizac¸ ˜ao combinada de meios

    t´ecnicos e engenharia social.

    O phishing ocorre por meio do envio de mensagens eletrˆonicas que:

    � tentam se passar pela comunicac¸ ˜ao oficial de uma instituic¸ ˜ao conhecida, como um banco, uma

    empresa ou um site popular;

    � procuram atrair a atenc¸ ˜ao do usu´ario, seja por curiosidade, por caridade ou pela possibilidade

    de obter alguma vantagem financeira;

    � informam que a n˜ao execuc¸ ˜ao dos procedimentos descritos pode acarretar s´erias consequˆencias,

    como a inscric¸ ˜ao em servic¸os de protec¸ ˜ao de cr´edito e o cancelamento de um cadastro, de uma

    conta banc´aria ou de um cart˜ao de cr´edito;

    � tentam induzir o usu´ario a fornecer dados pessoais e financeiros, por meio do acesso a p´aginas

    falsas, que tentam se passar pela p´agina oficial da instituic¸ ˜ao; da instalac¸ ˜ao de c´odigos maliciosos,

    projetados para coletar informac¸ ˜oes sens´ıveis; e do preenchimento de formul´arios contidos

    na mensagem ou em p´aginas Web.

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. Induz usuários ao fornecimento de dados pessoais e financeiros. Solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

  • Acredito que o termo " roubo" não seria adequado para tal descrição de phishing. obtenção de dados seria mais propício.

ID
2761570
Banca
FUNDEP (Gestão de Concursos)
Órgão
CBM-MG
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta o tipo de ataque à segurança de um sistema que se utiliza da fragilidade ética de alguns profissionais para a promoção desse ataque.

Alternativas
Comentários
  • Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos.

  • O capiroto quem sabia dessa, mas não eu!!! Kk

  • nunca nem vi

  • Engenharia Social “171” ‣ Arte de enganar ‣Explora falha do USUÁRIO. Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

  • É O QUE GALINHA? GABARITO: LETRA "A"

    Bons estudos!

  • Nem no melhor chute eu acertaria.

    Engenharia Social, pensava que era um curso técnico.

  • < > GABARITO: A

    • PARA AJUDAR A FIXAR

    ENGENHARIA SOCIAL "171"

    • ARTE DE ENGANAR
    • EXPLORA FALHAS DO USUÁRIO

    BIZU> FALOU EM AÇÕES DO USUÁRIO, HACKERS E FALHAS PARA EXPLORAR USUÁRIO E ETC, REFERE-SE A ENGENHARIA SOCIAL.

    ACERTEI, POIS LEMBREI DESSA PARTE DO USUÁRIO/PROFISSIONAIS QUE A QUESTÃO DISSE.


ID
2772757
Banca
AOCP
Órgão
FUNPAPA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).

Alternativas
Comentários
  • Questão retirada do CERT.br

     

     Furto de identidade.

    O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

     

    No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.

     

    Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos (mais detalhes no Capítulo Códigos Maliciosos (Malware)), ataques de força bruta e interceptação de tráfego (mais detalhes no Capítulo Ataques na Internet).

     

    Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até que você consiga reverter todos os problemas causados pelo impostor.

     

    Prevenção:

     

    A melhor forma de impedir que sua identidade seja furtada é evitar que o impostor tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no Capítulo Privacidade). Além disto, para evitar que suas senhas sejam obtidas e indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las (mais detalhes no Capítulo Contas e senhas).

    É necessário também que você fique atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:

     

    você começa a ter problemas com órgãos de proteção de crédito;

    você recebe o retorno de e-mails que não foram enviados por você;

    você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando;

     

    ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações que não foram realizadas por você;

    você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por você.

     

    Fonte: https://cartilha.cert.br/golpes/

     

    Gabarito: E

  • GABARITO E  - Existem notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando.

     

     

     

    O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

     

    No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos.

     

    Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.

     

    Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos), ataques de força bruta e interceptação de tráfego.

     

    Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até que você consiga reverter todos os problemas causados pelo impostor.

     

    Prevenção:

     

    A melhor forma de impedir que sua identidade seja furtada é evitar que o impostor tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no Capítulo Privacidade). Além disto, para evitar que suas senhas sejam obtidas e indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las (mais detalhes no Capítulo Contas e senhas).

     

    É necessário também que você fique atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:

     

    - você começa a ter problemas com órgãos de proteção de crédito;

     

    - você recebe o retorno de e-mails que não foram enviados por você;

     

    - você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando;

     

    - ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações que não foram realizadas por você;

     

    - você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por você.

     

     

    Fonte: https://cartilha.cert.br/golpes/

  • Esse "a muito tempo" da alternativa A) foi de doer, hein. Que banca!

  • A) Você recebe o retorno de e-mails que foram enviados por você a muito tempo. (normal)

    você recebe o retorno de e-mails que não foram enviados por você;  (Identity theft).

     

    B) Você recebe ligações telefônicas oferecendo promoções de sua operadora de telefonia celular. (normal)

    você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por você. (Identity theft).

     

    C) Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais difícil (mais fácil) se torna para um golpista furtar a sua identidade.

     

    D)Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos. Fraude de antecipação de recursos (Advance fee fraud) ; Golpe da Nigéria

     

    E)

     

    https://cartilha.cert.br/golpes/

  •  

    O roubo de identidade é uma prática comum na internet. Isso acontece quando alguém frauda perfis para ter algum tipo de vantagem e usa as informações de uma conta falsa para, por exemplo, abrir um cadastro em lojas e até fazer transações bancárias.

     

    Essa fraude já se tornou uma realidade na web, e é conhecida como phishing. Isso acontece quando um cibercriminoso usa e-mails ou sites falsos para obter ilegalmente informações pessoais das vítimas, como senhas, nomes de usuário, informações bancárias ou números de cartão de crédito.

     

    Essa prática não é uma novidade, e cada vez mais, os fraudadores encontram novas maneiras de enganar os internautas. A maneira mais recente é usar as redes sociais para obter essas informações.

  • Furto de Identidade (identity theft) => Phishing

    -Uma pessoa tentando se passar pela outra (fraude de perfis)

    -Resposta de e-mail que você nunca enviou

    -Acesso as redes sociais em local que você não esteve naquele momento

    -Assuntos que você não sabe nada a respeito

  • Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).


    A) Você recebe o retorno de e-mails que foram enviados por você a muito tempo. B) Você recebe ligações telefônicas oferecendo promoções de sua operadora de telefonia celular. C) Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais difícil se torna para um golpista furtar a sua identidade. D) Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos. E) Existem notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando.


    MEUS COMENTÁRIOS

    O enunciado faz referencia ao ataque de roubo de identidade que é basicamente quando uma outra pessoa consegue os seus dados e se passa por voce em algumas situações.


    A) se voce enviou os e-mails e agora eles estão sendo devolvidos, mesmo que seja há muito tempo, não é roubo de identidade.

    B) sempre recebemos ligações telefônicas oferecendo produtos e serviços, até porque nosso número não é secreto.

    C) É o contrário: quanto mais informações sobre a sua vida, mais fácil é roubar sua identidade.

    D) Se voce recebe uma mensagem eletrônica em nome de alguem, significa que essa pessoa pode ter sofrido um roubo de identidade e nao você. E mesmo assim eu posso enviar um e-mail em seu nome, com um endereço de e-mail que eu criei e não ser caracterizado como um roubo de identidade, até porque estou apenas enviando um e-mail com um nome similar ao seu.

    E) Aqui sim temos um roubo de identidade. Se suas contas de e-mail e redes sociais foram acessadas em horas e locais que você não estava online, significa que alguém acessou se passando por você e assim, temos um roubo de identidade.


    Um abraço!

    Professor Pablo Leonardo


    Faça parte do meu grupo no Whats App e receba dicas e materiais. Envie mensagem ara (31) 98783-1775 e solicite sua entrada.

  • GABARITO E.

    Furto de Identidade (identity theft) => Phishing

    -Uma pessoa tentando se passar pela outra (fraude de perfis)

    -Resposta de e-mail que você nunca enviou

    -Acesso as redes sociais em local que você não esteve naquele momento

    -Assuntos que você não sabe nada a respeito


  • Desde quando isso é phishing???

  • A) Há muito tempo*

  • retificando alguns comentários abaixo, Furto de identidade (identify theft) NÃO é um Phishing. Alguns Golpes realizados pela internet têm um mesmo objetivo, obter informações pessoais ou se passar por outro, contudo, apresentam aspectos que os diferenciam.

    a) Furto de Identidade (identify theft) = é a falsidade ideológica propriamente dita, na qual um golpista se passa pela pessoa que teve seus dados apropriados. O que facilita esse golpe é a quantidade de informações pessoais disponibilizadas pela pessoa em redes sociais, por exemplo;

    b) Furto de Antecipação de Recursos = um golpista tenta INDUZIR a pessoa a fornecer dados importantes;

    c) Phishing = o golpista utiliza de técnicas combinadas de ENGENHARIA SOCIAL para obter dados.

    d) Pharming = o golpista tenta REDIRECIONAR a pessoa para sites falsos.

    Então grave bem tais informações e nenhum deles são iguais, todos apresentam peculiaridades que os diferenciam.

    Palavras Chaves: Furto de identidade - rouba a identidade; Furto de Antecipação de Recurso - Induzir; Phishing - Engenharia social; Pharming - Redireciona para sites faltos.

  • Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos.

    (Definição do Advance fee fraud/fraude de anticipação de recursos)

    Existem notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando.

    (Definição de identity theft/roubo de identidade)


ID
2797606
Banca
IBFC
Órgão
Prefeitura de Divinópolis - MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Em maio de 2017 ocorreu um ataque cibernético a nível mundial por um ransomware, um tipo de vírus que “sequestra” os dados de um computador e só os libera com a realização de um pagamento (resgate). O ataque afetou mais de 200 mil máquinas em 150 países. No Brasil, as principais vítimas do vírus foram empresas e órgãos públicos, como a Petrobras, o Itamaraty e o Instituto Nacional do Seguro Social (INSS). O nome do vírus de computador relacionado ao ataque cibernético mencionado é:

Alternativas
Comentários
  • WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão a larga escala iniciou-se a 12 de maio de 2017 através de técnicas de phishing, infectando mais de 230.000 sistemas.Organizações como a Telefónica e o Serviço Nacional de Saúde britânico foram afetadas, juntamente com outras operadoras de telecomunicações, empresas de transportes, organizações governamentais, bancos e universidades. A Europol qualificou o seu impacto como sem precedentes.

  • Na B tentaram confundir com o BadBlock, que também é um vírus de "sequestro" e apareceu em 2016, cujo seu processo sim é o badransom.exe

  • GABARITO A

     

     

    Wannacry é a designação dada ao ataque "sem precedentes" conduzido desde a passada sexta-feira à escala global, que se destinava a aproveitar uma vulnerabilidade dos sistemas operativos Windows através da instalação de um software malicioso de tipo "ransomware", que bloqueia o computador, encripta toda a informação nele contida e exige um pagamento de 300 dólares em bitcoins para o voltar a libertar.

     

    De uma forma resumida, trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .

     

     

    bons estudos

  • Wanna cry sou eu estudando informática.


    Gab: A

  • I wanna cry too

  • O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia. Mas afinal, o que é o WannaCry?

    De uma forma resumida, trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional. Contudo, essa infiltração maliciosa já é um pouco antiga e surgiu em meados de abril, e a Microsoft lançou patches para prevenir ataques como esse.

  • hehehehe!! Questão difícil !! Srs

  • Não tinha como esquecer esse nome

  • GABARITO A

    WannaCry.

    O BadBlock também é um vírus de "sequestro" e apareceu em 2016, cujo seu processo sim é o badransom.exe.




  • Durante um grande surto de ransomware em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as vítimas. Especialistas notaram que o ransomware WannaCry SE COMPORTA COMO UM WORM, USANDO dois métodos de ataque encontrados no arsenal que vazou da NSA (ETERNALBLUE e DOUBLEPULSAR). Eles também encontraram evidência que liga o surto de ransomware ao Grupo Lazarus da Coreia do Norte.

     

  • Pow questão de nome de vírus também é sacanagem cara. Vale lembrar que o wannacry é um tipo de vírus ransonware, ou seja, exige pagamento para que seja desbloqueado o sequestro.

  • Gabarito A

    Atualidades e informática - "Quero chorar"...

  • WannaCry após questão de conhecimentos gerais, pois noções de informática é que não é, inferno.

  • Essa questão foi mais pra atualidades,doque pra informática propriamente dito, IBFC pegou pesado em kkkkk .
  • Fala sério...o nome do vírus, o nome do furacão...o nome do vulcão em erupção...o número do voo que caiu...

  • Papai do céu mandou dizer que é pra chutar na letra A kkkk

  • Essa questão não mede candidatos a cargos de nivel médio...

  • pensei na rede Wan e dei um chute. acertei kkkk
  • Tipica QUESTÃO FDP !

  • Quer chorar? Não, I WannaCry.

    GABARITO A

  • and so do I... :'(

  • Vivendo e aprendendo! rsrs

  • PMBA - IOS Não dorme kkkk

  • Wanna cry dilma rousseff

  • Pra responder essa questão é preciso consultar algum jornal ou algo do tipo, afinal essa é uma questão de atualidades e não de informática, essa banca entra cada vez no rol das piores bancas.

  • Pode ter certeza que quem passou nesse concurso de PREFEITURA nesse cargo nas primeiras colocações é parente do prefeito ou contatinho que tinha o gabarito, questão de técnico de enfermagem que mais parece de TI

  • LETRA (A) ..................... = QUERO CHORAR KKKKKKKKKKKKK

  • isso é questão de atualidades e não de informática.

  • GABARITO: LETRA A

    O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia. Mas afinal, o que é o WannaCry?

    De uma forma resumida, trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional.

    FONTE: WWW.TECMUNDO.COM.BR

  • I Wanna Cry. Acertei pela zoeira do inglês, do que por saber o nome do vírus. #Santoinglêsinho

  • A galera que jogou Dota vai lembrar desse ataque e do MalwareTech, que foi o cara responsável por parar esse wannacry. Eu só lembrei por conta que jogava com alguns nerds Brasileiros que moravam na inglaterra. Mas eu nunca ouvi nada em aulas sobre isso.

    Questão que só favorece o sobrinho do prefeito da cidade.

    Que D'us nos ajude nessa prova da PCBA.


ID
2799898
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

Alternativas
Comentários
  • ERRADO.

    A única garantia ou solução para o problema se seu equipamento for infectado é possuir backups atualizados.

  • Forma de prevenir: Manter seus OS atualizado, assim como programas típicos atualizados. Assim que as vulnerabilidades são expostas, são lançadas atualizações que as coibam / corrijam.

    Forma de solucionar: Back Up, Pagar o resgate, formatar PC na marra, comprar um PC novo e tacar fogo no antigo, inclusive a "força"... mas a mais eficaz, pra mim, é ter um back up do que é importante, formata o PC, atualiza o bicho pra não cair de novo, restaura o back up e segue em frente!

  • só lembrando que pagar resgate, formatar PC , tacar fogo no mesmo ou comprar outro não garante recuperar os dados, óbvio. Na Cespe devemos ter uma atenção especial.

     

  • GAB: ERRADO

     

     

    Só acrescentando....existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

  • GABARITO ERRADO

     


    Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente com bitcoins). Um das melhores formas de se "prevenir" contra esse tipo de malware é realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao backup. 

     

    Bons estudos.

  • A expressão foça bruta se refere a programas/ ferramentas que tentam inúmeras vezes quebrar( advinhar)  o código fonte da criptografia presente em uma extensão virtual. As tentativas são feitas a partir de um banco de dados de criptografias ou senhas conhecidas, e também pode ser feito se criando novos códigos randomicamente pelo próprio programa. O método faz milhões (ou até mesmo bilhões) de tentativas por segundo até descobrir a senha/código que bate com determinado sistema que será acessado. Mesmo assim pode ser um proceso muito demorado e inviável para se tentar "quebrar" sofisticados tipos de proteção virtual, por isso o método se chama força bruta.

    Também vale dizer que esse foi um dos métodos pioneiros para quebra de senhas. É por isso que, atualmente, a maioria dos sites permitem apenas poucas tentativas em inserção de senhas para logins.

    Bons estudos !

  •  DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

  • RANSOMWARE É TAMBÉM CONHECIDO COMO WANNACRY!!!

  • Acertei no sentido de: força bruta = descer a porrada. fui logo no errado hahaha

  • Gabarito: ERRADO

     

    O ransomware sequestra os dados de um computador através de criptografia. Se o usuário não pagar o resgate exigido pelo criminoso cibernético dentro de um determinado período de tempo, seus dados serão permanentemente apagados.

     

    Cinco dicas:

    Nunca pague o resgate;

    Não clique em anexos de email;

    Mantenha o software atualizado;

    Use software de segurança;

    Faça backups

  • A técnica de força bruta pode ser uma opção, porém não é a mais viável, visto que pode demorar muito para o código ser quebrado.

  • SEMPRE RESUMIDAMENTE PARA AJUDAR GERAL!


    ESSE TIPO DE MALWARE NAO DEVE SER COMBATIDO POR "FORÇA BRUTA" QUE É TENTAR DESCOBRIR UMA SENHA POR ERRO E TENTATIVA, POIS MUITAS VEZES ISSO NÃO É VIÁVEL.

    A MELHOR SOLUÇÃO SERIA SEMPRE TER FEITO UMA COPIA DE SEGURANÇA DE SEUS ARQUIVOS, CASO OS MESMO SEJAM PERDIDOS, VOCÊ PODE RECUPERAR FACILMENTE.

  • "Força Bruta" não é a melhor opção nem na briga de rua...


    Imagina no mundo tecnológico !

  • De modo resumido, ataque por força bruta nada mais é do que descobrir um nome de usuário e senha por tentativa e erro.

  • O ERRO da questão está em dizer que a "força bruta" é o melhor meio à recuperação de dados. Não, é um meio possível, porém não o melhor, isso por um motivo muito claro: Há um prazo para que o pagamento seja feito; findo, os dados são apagados. A "força bruta" facilmente excederia qualquer prazo para ter sucesso.

  • A MELHOR FORMA DE RECUPERAR OS DADOS É POR BECAPE.


  • Copiei de um amigo com objetivo de me alertar, no entanto não sei se a fonte é segura. 


    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)


    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           


    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;


    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        


    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 


    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      


    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           


    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           


    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

  • Essa prova foi pra especialista em informática ou Agente ?

  • A melhor maneira de recuperar os dados seria pelo Becape.

    Manter o Becape em dia é a melhor solução, pois o pagamento do resgate não garante o recebimento dos dados pelo sequestrador.


    fonte: www.cartilha.cert.br/ransomware

  • Não vejo a cespe medindo conhecimento de ninguém com essa questão.

  • Só um detalhe, esse ransomware, dependendo da criptografia utilizada é '' inquebrável heheeh''', então nenhum programa de método de força bruta recupera... O certo é sistema S. O atualizado é backup dos arquivos...

  • Ransomware = Resgate. Lembrar do R.

  • Uma das formas de recuperar é por meio do : BECAPE.

  • criptografado,jamais,será sequestrado.


  • Gab ERRADO.

    Backup é a forma mais eficaz.

  • Entendo o ponto de vista de quem entende que a melhor forma de recuperar os dados seja por becape.


    Porém, entendo que o ERRO da questão seja que a forma mais eficaz de recuperar os dados “sequestrados” (criptografados) não seja a utilização de força bruta. É quase impossível quebrar a criptografia por força bruta.

  • Como solucionar por BECAPE se os dados foram sequestrados?

  • É possível reportar abuso por motivo de burrice? pqp. tem cada comentário que dá vontade de enfiar mão olho e rasgar.

  • ERRADO.

    Não se utiliza a técnica de força bruta para recuperação de dados através de ataques de ransonware.

    A melhor maneira de recuperar os dados seria pelo Becape.

    Manter o Becape em dia é a melhor solução, pois o pagamento do resgate não garante o recebimento dos dados pelo sequestrador.

  • Já passei por isso, tentei quebrar por força bruta, de fato as vezes dá certo, mas a forma mais eficaz é pagar o resgate (por mais absurdo que isso soe), na maioria das vezes os sequestradores devolvem os arquivos.

  • Ernon Filipe estar confundindo tudo kkk existe sim essa tecnica na informática o CESPE não viajou não..

  • Muitos comentários i-nú-teis.

  • Obviamente, um ataque aque se propõe a sequestrar os dados deve estar preparado para lidar com a técnica de força bruta, uma das mais primitivas que existem.

  • Errei na prova e acertei aqui, aff

  • ERRADO

    Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.
    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

    Gabarito: ERRADO.


  • Por meio do Becape.

  • Errado

    O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a , que torna quase impossível rastrear o criminoso que pode vir a receber o valor.

  •   Formas de Combate ao Ransoware

    1.   Backup periódicos

    2.   Mostrar as extensões ocultas dos arquivos

    3.   Filtrar os arquivos. EXE de correio eletrônico

    4.   Kit para prevenir Cryptolocker

    5.   Desativar o RDP

    6.   Manter software atualizados e utilizar software confiável

    7.   Deligue o WI-FI ou remova o cabo de energia imediatamente

    8.   Restaura o sistema para reverter a um estado sem infecção

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário; já um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

  • Manter o Backup em dia é a melhor maneira!!!!

  • RANSOM WARE - CODIGO MALICIOSO QUE TORNA INACESSÍVEIS OS DADOS DE UM EQUIPAMENTO,

    EXIGINDO UM RESGATE ( RANSOM) EM MOEDA DIGITAIS 

    ARQUIVOS DOCX XLSX, PODEM SER INFECTADO COM VÍRUS DE MACRO 

    FORÇA BRUTA - TENTAR ADIVINHAR, POR TENTATIVA E ERRO, NOMES DE USUÁRIOS E SENHAS 

    USO DE FERRAMENTAS AUTOMATIZADAS

    PODE RESULTAR EM NEGAÇÃO DE SERVIÇO DEVIDO À SOBRECARGA DO SISTEMA 

  • "Forma mais eficaz" passou batida.

  • CESPE é cespe né pai, se pensar muito erra.

  • Aquela velha história: acertei na prova e errei aqui.

  • Errei.Nem imagino.

  • A melhor forma de recuperar os dados sequestrados é fazendo um Backup. Portanto deve-se estar atento e agir de forma preventiva.

  • Gab: "ERRADO"

    A tal força-bruta existe sim em TI. Trataram como se fosse uma expressão rídicula pra dá uma questão de graça, mas quem realmente estudou, sabe da existência dela.

    Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

  • Backup! Tenha um sistema de recuperação de forma a que uma infecção de ransomware não destrua os seus dados para sempre. A melhor forma é ter duas cópias de backup: uma a ser armazenada na cloud (lembre-se de utilizar um serviço que faça bakcups automáticos dos seus ficheiros) e outra a ser armazenada fisicamente (disco externo, flash drive, outro computador, etc). Deverá desligar o mesmo do seu computador quando não estiver a usar. As suas cópias de backup também podem ser utilizadas quando apagar ficheiros críticos acidentalmente ou tiver problemas com falhas nos discos rígidos.

    Fonte: www.nomoreransom.org

  • Falou em MAIS EFICIENTE, parei de pensar e marquei errado
  • pegou Ransomware, só resta chorar!Backup é uma alternativa sensata, além de se proteger bem!

  • Recuperar os dados ?

    Brutal Force (força bruta) é uma forma de se descobrir senhas que utiliza a tentativa e combinação e permutação possível de caracteres até achar a senha dos dados “sequestrados” (criptografados). Este é um método muito poderoso para descoberta de senhas, portando uma forma de recuperar os dados apesar da demora conforme a criptografia e sua necessidade de uma maquina potente.

    A questão tenta pegar em dizer que é EFICAZ. Sim é eficaz pois chega a solução do problema e recupera os dados, apesar de não ser EFICIENTE chegar ao mesmo resultado de forma rápida da melhor forma possível.

  • Recuperar os dados ?

    Brutal Force (força bruta) é uma forma de se descobrir senhas que utiliza a tentativa e combinação e permutação possível de caracteres até achar a senha dos dados “sequestrados” (criptografados). Este é um método muito poderoso para descoberta de senhas, portando uma forma de recuperar os dados apesar da demora conforme a criptografia e sua necessidade de uma maquina potente.

    A questão tenta pegar em dizer que é EFICAZ. Sim é eficaz pois chega a solução do problema e recupera os dados, apesar de não ser EFICIENTE chegar ao mesmo resultado de forma rápida da melhor forma possível.

  • Ia marcar certo, mas depois vi.. "de forma mais eficaz de solucionar uma ataque" .. ai fodeu né..

  • Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    OU VOCÊ PAGA!!!!

    OU VOCÊ TEM BACKUPS ATUALIZADOS

  • uhuuulllllllllllll

  • Na melhor das hipóteses,é aconselhável que você tenha backups atualizados,pois o fato de você ter pagado,não é garantia que você receberá aquilo que está "preso"

  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco. A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.
  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco. A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.
  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco. A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.
  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco. A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.
  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco. A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.
  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco. A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.
  • só da or força bruta só

  • Se você fizer o becape (cópia dos arquivos), você não precisa se preocupar em pagar qualquer resgate caso esse tipo de problema aconteça com você.

  • DICA: Pra quem tem dificuldade de decorar como eu!

    RanSOmwaRE: Rouba conteúdo do usuário e SOlicita REsgate.

  • RANSOMWARE é o sequestro.

    Melhor maneira de sanar é o backup.

    Estilo Kiko

    "Roubou meu pirulito? Eu tenho outro aqui igualzinho".

  • Poha, nem força bruta tá resolvendo.

  • Acho que na PCDF deixarei as questões de infomática em branco.Desnecessário esse nível de exigência.

  • forca bruta kkkkkkkkkk, cada questão que da ate vontade de deixar em branco, por falta de respeito com candidato...

  • Errado , a melhor forma de previnir é fazendo backup.

    O que é Força Bruta ?

    Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuario e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilegios deste usu ário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuario e uma senha, pode ser alvo de um ataque de força bruta.

  • Roubaram seus dados? Faça logo um backup, pois quem tem 2, na verdade tem 1. E quem tem 1, de fato não tem nada.
  • força bruta é tentar repetidas vezes ate conseguir, exemplo um cadeado que tem código e vc esquece , vai colocando até acertar ,

    eu acho

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

    ERRADO

  • Gab.: ERRADO!

    A melhor forma é sempre fazer backup dos arquivos para mantê-los seguros

  • Gente, os comentários mais curtidos aqui falam em como "prevenir" o ataque. Mas, a questão pede uma solução para o ataque, e não uma prevenção.

  • A força bruta não é mais eficiente nem eficaz, mas pode ser uma das formas de se recuperar o arquivo. O ruim é que vai demorar hehe

  • só becape

  • A forma mais eficaz é através de um backup armazenado em um local distinto de onde está o servidor, oras bolas.

  • "força bruta"é um termo que ja foi cobrado e apareceu de novo. consiste em ficar tentando acertar a senha por meio de tentativa e erro (colocar todas as senhas possiveis ate dar certo).

    obvio que não é o melhor metodo

  • A forma mais eficaz é pagando o resgate! kkkkkk

  • Minha contribuição.

    Ataque de Força Bruta (Brute Force) => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Em suma: digitar senhas até descobrir uma que funciona.

    Ransomware => É um tipo de código malicioso que torna inacessíveis dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para estabelecer o acesso ao usuário, trata-se de uma espécie de extorsão virtual.

    Fonte: Resumos

    Abraço!!!

  • Ransoware, é o espião da rede... para o espião não entrar coloca o anti-espião... ANTISPYWARE

  • Ransonware Locker - Impede o acesso ao equipamento infectado.

    Ransonware Crypto - Impede o acesso aos dados infectados.

  • força bruta= Consiste em ficar tentando acertar a senha por meio de tentativa e erro (colocar todas as senhas possiveis ate dar certo).

    NÃO é o melhor metodo.

  • Reforçando: Qualquer computador, equipamento de rede ou serviço que esteja acessível via Internet, com um nome de usuário e senha, pode ser alvo de um ataque de força bruta.

  • Gabarito :E.

    A forma mais eficaz para que um vírus ou uma praga será excluído é atualizando os programas.

  • A questão está pedindo uma forma de "Solucionar o Ataque", ou seja, já houve o ataque e não dá mais tempo de fazer Backup. Qual seria a solução? Ou é Força Bruta ou é pagar o "resgate".

    Alguém aí tem uma solução para o ataque de Ransonware ?

    Questão deveria ser anulada

  • Errado.

    Bom e velho BKP.

  • a forma mais eficaz é fazer becape constantemente...

  • SEM FIRULA. FALOU EM RANSOMWARE TEM DE APARECER A PALAVRA "RESGATE". SE NÃO TIVER, SEUS LORPAS, TÁ ERRAAAAAAAAAAAAAAAAAAAAAAAAAAAAADO, POW. ACERTEM A QUESTÃO E PAREM COM OS TEXTÕES, P@#$%...

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

    Gabarito: ERRADO.

    Autor: Fernando Nishimura

  • A título de informação e conhecimento, o pagamento do resgate de um ataque de ransomware não garante que você terá acesso aos dados sequestrados.

  • Ransomware

    "Ranço de quem pede resgate". = RANSONWARE

    é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

    As mensagens de e-mail de sites que se fingem legítimos ou de empresas confiáveis que contêm anexos em formatos como .docx, .doc, .pdf, .jpg, etc. podem estar infetadas. Um sério sinal de alarme do ataque ransomware ao abrir anexos de e-mail é o requerimento de ativação de Macros.

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins

    Além destes e-mails spam, os usuários podem baixar malware através de websites JavaScript infetados, falsas atualizações de software ou aplicações maliciosas distribuídas em websites ilegais.

  • Ransomware

    "Ranço de quem pede resgate". = RANSONWARE

    é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

    As mensagens de e-mail de sites que se fingem legítimos ou de empresas confiáveis que contêm anexos em formatos como .docx, .doc, .pdf, .jpg, etc. podem estar infetadas. Um sério sinal de alarme do ataque ransomware ao abrir anexos de e-mail é o requerimento de ativação de Macros.

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins

    Além destes e-mails spam, os usuários podem baixar malware através de websites JavaScript infetados, falsas atualizações de software ou aplicações maliciosas distribuídas em websites ilegais.

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

    Fonte: Nashimura.

    Raio-x: erra ao afirmar ser a forma "mais eficaz", uma vez que na informática nada é 100% absoluto.

  • Gabarito: Errado.

    Não vou definir Ransonware, visto que dos quase 100 comentários aqui, a maioria foi pra isso. O erro da questão foi a eficácia da Força Bruta. Pensem no seguinte, todo tipo de código malicioso, praga virtual, tem uma assinatura que é só dela. Assim que muitos antivirus conseguem detectar virus atualmente. A força bruta, seria uma forma de tentativa e erro sequencial até que se conseguisse quebrar a criptografia que o ranson colocou no arquivo. É como o um cubo-mágico fosse dado e por tentativa e erro você tenta montá-lo, de modo que ao fim da montagem, você quebra a criptografia. E isso não é eficaz, pelo simples fato de que é demorado e não tem uma eficácia comprovadamente certa com qualquer tipo de criptografia que por ventura foi colocada lá. O puro e simples backup, até mesmo a restauração do computador, são formas um pouco melhores do que é essa.

    Se for comentar aqui colocando o significado - que é algo de conhecimento de todos - e dando dicas do Nishimura, nem o faça. De nada contribui.

    Bons estudos!

  • Força bruta, seria uma forma de tentativa e erro sequencial até que se conseguisse quebrar a criptografia que o ranson colocou no arquivo.

    Não é eficaz, pelo simples fato de que é demorado e não tem uma eficácia comprovadamente certa com qualquer tipo de criptografia que por ventura foi colocada lá.

    Simples backup, até mesmo a restauração do computador, são formas um pouco melhores do que é essa.

  • ERRADO.

    A melhor maneira de solução e o Backup dos dados.

    #Depen2020.

  • Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente com bitcoins). Um das melhores formas de se "prevenir" contra esse tipo de malware é realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao backup. 

  • HAHAHA FORÇA BRUTA? WTF

  • força bruta ? hahaha

  • Vai ter que coçar o bolso...

  • seqeustra dados em regra exige  pagemento

  • Coisa mais difícil é recuperar dados sequestrados sem o pagamento do sequestrador.

    Vi isso num grupo do facebook na qual um usuário relatou o ocorrido, realmente TODOS os dados ficam criptografados, não há nada que possa fazer para quebrá-los embora algumas extensões dos arquivos criptografados possam ser "quebradas" ,

  • Nunca Desista.

  • força bruta seria como? kkkkkkkk

  • Sem pagamento é muito difícil, porém não é impossível.

  • Depois de várias postagens que não auxiliam o estudo, estou repostando a resposta do colega Thiago10hora@gmail que é correta.

    Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente com bitcoins). Um das melhores formas de se "prevenir" contra esse tipo de malware é realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao backup. 

  • Pessoal ri, faz piada, não agrega em nada e só demonstra que não sabe o conteúdo, mesmo acertando a resposta.

    Ataque de Força Bruta (Brute Force Attack)

    Classificado como uma das formas mais antigas de invasão a um sistema, o Ataque de Força Bruta para muitos não é considerado uma técnica, visto que consiste em tentar todas as possíveis senhas (também conhecidas como chaves) até se identificar a correta e, assim, conseguir acesso ao sistema.

    Em geral, esses ataques têm como objetivo identificar uma senha que está criptografada ou tentar acesso a um determinado sistema que necessita de autenticação, utilizando como base várias tentativas de senha consecutivas até que se acerte a verdadeira.

    A questão não está errada por mencionar o termo força bruta (socos e chutes como a galera da praça é nossa está achando), mas por não ser a melhor maneira de recuperar os dados.

  • MELHOR FORMA E O BACKUP

  • Gabarito: ERRADO.

    Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

  • O resgate é feito através de uma negociação com o invasor.

    que pede em troca geralmente um pagamento em bit coins, para descriptografa os dados.

  • A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

  • Minha contribuição.

    Ataque de Força Bruta (Brute Force) => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Em suma: digitar senhas até descobrir uma que funciona.

    Ransomware => É um tipo de código malicioso que torna inacessíveis dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para estabelecer o acesso ao usuário, trata-se de uma espécie de extorsão virtual.

    Fonte: Estratégia

    Abraço!!!

  • A forma mais eficaz de memorização de conceitos e de assimilação de conteúdo vem da espontaneidade, criatividade e da capacidade de distinção entre conceitos; utilizando-se de associações imaginárias que se entrelaçam e se fortalecem entre as sinapses com as definições técnicas e ¨chatas¨, mas necessárias

    E não do pessoal do mimimi dominador de conteúdo CTRL C / CTRL V.

    Faz o Backup e F O D A - S E o Ransonware!

  • Marquei como: C

    Resultado: Errei

  • Pra mim que Ransoware é um malware, não um ataque...

    também acredito que para recuperar arquivos seja necessário o pagamento por bitcoins, ou antes feito a proteção pelo backup.

  • GALERA VIVENCIEI ISSO NA PRATICA HOJE - DIA 22/07

    A EMPRESA EM QUE TRABALHO SOFREU UM ATAQUE DE RAMSOWARE,

    AFETOU OS 3 SERVIDORES E SOBROU SÓ UM BACKUP DO MES 6,

    FOI SOLICITADO UM RESGATE POR BITCOIN,.

  • ERRADO!

    A forma mais eficaz pra essa situação é RECUPERAR OS DADOS POR MEIO DO BACKUP (se possuir, claro).

  • Backup é a forma mais eficaz. gabarito: errado
  • RANSOMWARE: Torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e exige pagamento de um resgate para restabelecer o acesso ao usuário espécie de extorsão virtual.

    É uma praga virtual que informa, por meio de mensagem, que o usuário está

    impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos

    foram criptografados e somente poderão ser recuperados mediante pagamento de

    resgate.

  • GAB ERRADO

     por força bruta da criptografia aplicada.

    ULTIMO CASO E OLHE LÁ

  • Verifica-se, para a proposição apresentada, o conceito empregado - utilizar o método da força bruta - para quebrar uma criptografia. Fica evidentemente claro que o método da força bruta ou da tentativa e erro é um recurso muito simplista e empregado em ocasiões específicas ou último caso. Portanto, não se pode afirmar ser esse método uma estratégia eficaz.

    E

  • Não é eficaz pois os ramsonwares limitam o número de tentativas de inserir a senha. Alguns inclusive apagam dados quando ela é digitada errada

  • Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. (AFIRMAÇÃO)

    ERRADA

  • - O ataque de ransomware consiste no "sequestro" dos dados da vítima.

    - Não é a melhor solução utilizar o ataque de força bruta para combater a criptografia envolvida nos dados raptados, tendo em vista que, possivelmente, o atacante utilizará dos recursos necessários para limitar o número de tentativas na validação.

    - Uma das melhores técnicas é a prevenção, realizando o backup periodicamente, com testes de restauração.

    Gabarito: Errado!

  • Assertiva E

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

    backup forma correta ...

  • Simples e direto:

    Ransoware: sequestro dos dados por criptografia - exige resgate dos dados pagos geralmente em criptomoedas (bitcoin).

    Brute force: força bruta - técnica para quebra de senhas.

  • Gabarito E

    Antes que a galera fale que "força bruta" é para quebrar alguma coisa, não tem nada disso, força bruta é testar diversos tipos de senhas, desse modo, não chega nem perto de ser a técnica mais eficaz.

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

    Gabarito: ERRADO.

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

  • A explicação do ransomware (resgate)... Ok!

    A forma mais eficaz de combater isso é fazendo um backup com frequência dos seus arquivos para um HD externo ou Pen drive, por exemplo.

  • "força bruta"... nesse caso quer dizer metodo de tentativa e erro. Do mesmo jeito quando voce quer tentar "advinhar" a senha do celular de alguem. é tecnica de força bruta.

  • Gente o erro da questão de forma nenhuma está na força bruta , que seria uma técnica possível de tentativa e erro de quebrar a criptografia , porém o erro está em alegar que essa técnica seria a mais eficiente .

  • força bruta ?

  • Pensei na melhor forma de solução ser por meio da recuperação do backup.

    gab. Errado

  • Sequestraram o Doc, Sequestraram o Doc, o Doc é meu arquivo...

    ...vou pagar resgate, vou pagar resgate pro Ransomware maldito...

    ...e eu já tô de saco cheio, com esse programa malicioso...

    ...e pra descriptografar, e pra descriptografar, vou ter que abrir o bolso!!!

  • Q917210 - Questão análoga da banca FCC:

    Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.

    O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

    c) Cloud backup – ransomware.

  • IMAGINEI ALGUÉM QUEBRANDO UM PC A PAULADAS.

  • A forma mais eficaz é realmente PAGAR o resgate.

    Pois demoraria anos até quebrar a criptografia por Força Bruta (tentativa e erro)

    Além de que, o Ransomware pode detectar a tentativa e apagar, definitivamente, seus dados.

  • ERRADO

    A forma mais fácil de recuperar os dados é por intermédio de backup.

  • [...]  forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

    QUESTÃO ERRADA, porquanto o meio mais adequado é o backup

  • minha tecnica para memorizar ransomware rouba suas fotos de nudes, seus arquivos e pedi resgate via criptomedas. no meu caso pode mostrar minha barriga a vontade.
  • Ransomware- Realiza sequestro dos arquivos do usuário. Forma de criptografia, torna indisponível acesso aos dados, solicitando resgate para liberar acesso aos dados.

    Normalmente o invasor usa programas tradicionais como winzip ou winrar para cifrar os arquivos do usuário com uma senha no próprio computador do usuário. Desta forma, Apaga-se os arquivos originais, assim o usuário não consegue mais ter acesso aos seus arquivos, pois não conhece mais a senha. A forma mais eficaz de recuperação é a restauração de um bakup do computador.

  • Força bruta é uma técnica muito difícil, baixei um programa pra descobrir o wi-fi da vizinha, estou esperando desde 2017.

  • FORÇA BRUTA NÃO MEU FILHO

  • A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Gab: E

  • Um forma interessante para se proteger de um ransonware seria o BACKUP.

  • Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.

    Há dois tipos principais de ransomware: o ransomware de criptografia e o ransomware de bloqueio.

    primeiro criptografa arquivos valiosos em um computador, de forma que o usuário não consiga acessá-los.

    Os cibercriminosos que realizam ataques de ransomware de criptografia ganham dinheiro ao exigir que suas vítimas paguem um resgate para obter os arquivos de volta.

    O ransomware de bloqueio não criptografa os arquivos. Em vez disso, ele bloqueia o acesso da vítima ao dispositivo, impedindo seu uso. Após o bloqueio, os cibercriminosos exigem um resgate para desbloquear o dispositivo.

    Para se proteger de um ransonware seria IDEAL um BACKUP.

    gab errado

  • A forma mais eficaz desse ataque é por meio da prevenção que ele ocorra. Depois de ocorrido por mais que se pague o resgate você não terá garantias de que terá seus arquivos de volta.

  • RANSOMWARE-> Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

    FORÇA BRUTA-> Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta

  • FORÇA BRUTA NÃO É BIZÚ PARA HANSOMWARE, FAZ O BACK-UP QUE É MAIS EFICIENTE!!!

    BIZÚ DE MESTRÔNCIO!

  • Força Bruta não.

    O Pagamento do Resgate dos dados é a forma correta.

    Obs: Tal pagamento não garante a devolução eficiente das informações, arquivos e outros do Ransomware decorrentes.

  • Caso fosse a forma mais eficaz a força bruta, eu estaria forçando os números da mega. vraumm!

  • Fazer backups regularmente também é essencial para proteger os seus dados, pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. 

    O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    "Vamos pra cima que foguete não tem ré"

  • Eu vendo o nome RANSOWARE depois do ataque ao STJ kkkkkkkk

  • O STJ está tentando até agora quebrar a criptografia.

  • Vai na fé KKKKKKK
  • O RANSOWARE, É UM CÓDIGO MALICIOSO, QUE ELE PODE NÃO TORNAR O ARQUIVO OU O EQUIPAMENTO NÃO MAIS ACESSÍVEL A UM DETERMINADO USUÁRIO, PEDINDO EM TROCA MOEDAS VIRTUAIS (RANSOM), PARA QUE O USUÁRIO VOLTE A UTILIZAR SEUS DADOS OU EQUIPAMENTOS. A MELHOR FORMA DE SE PREVENIR DESSE TIPO DE CÓDIGO MALICIOSO É CRIPTOGRAFANDO OS DADOS OU UTILIZAÇÃO DE BECAPE.

    OBS: O CESPE ADORA MUDAR A PALAVRINHA BACKUPS PARA BECAPE. POR ISSO, NÃO SE ASSUSTEM.

    OBS: LEMBRANDO QUE, O DONO DO EQUIPAMENTO NÃO TEM GARANTIA DE TER SEUS DADOS DE VOLTA DEPOIS DE TER FEITO O PAGAMENTO AO ATACANTE.

  • Tem que fazer um  backup no computador

  • A forma mais eficaz é você pagando ao sequestrador... pensei assim e acertei! hahahahahahaha

  • "Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados."

    Fonte: https://cartilha.cert.br/ransomware/

  • Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia, o que tornariam a tarefa mais fácil. Ele consiste na verificação sistemática de todas as possíveis senhas e chaves, até que as corretas sejam encontradas. Porém, vale ressaltar que isso poderia levar muito tempo, anos, até décadas ...

    Ou seja, essa técnica existe, e é válida sim, apesar de ser demorada (mesmo existindo algumas ferramentas para automatizar esse processo). O erro da questão consiste em afirmar que essa é a forma mais eficaz.

    Fonte: Wikipédia + www.kaspersky.com.br

  • Resumo da opera..

    Usar força força bruta pra tentar quebrar uma criptografia pode durar uns 100 anos pra te resolver quebrar um código malicioso.

  • Apenas complementando os comentários dos colegas e alimentando os estudos de vocês...

    RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    1} Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    2} Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Existem dois tipos de ransomware:

    *Ransomware Locker: impede que você acesse o equipamento infectado.

    *Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Importante: Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    ______________________________________

    FOCO, FORÇA E FÉ!

  • Ouviu falar em ransoware a cespe também usa a palavra "resgate" na mesma sentença. E é muito difícil conseguir recuperar-se de um ataque destes, com força bruta pior ainda.

  • Tenta a sorte na força bruta. Para ter boas chances, tem de tentar, no mínimo, 50% das combinações possíveis kkkkk

  • RANSOWARE ( SEQUESTRADOR) → CRIPTOGRAFIA INFORMAÇÕES / FICA ILEGÍVEL P/ PESSOAS NÃO AUTORIZADAS

    EXIGE PAGAMENTO PARA RESTABELECER O ACESSO .

    ''O quê competência do homem Papai do Céu não vai mover uma palha!'''

    #BORA VENCER

  • GABARITO ERRADO.

    Não existe nada absoluto na internet, o que se pode fazer é usar ótimos antivírus para tentar amenizar esses tipos de ataques, além do mais a técnica que foi mencionada NÃO É UMA FORMA DE SE DEFENDER, MAS SIM TE CONSEGUIR OBTER ALGO ILEGAL DOIS ERROS NA ASSERTIVA.

    os principais ataques são: scan, sniffing, spoofing, força bruta, dafacement, Dos ou DDoS.

    Força Bruta

    * força bruta: descobrir um nome de usuário e senha por tentativa e erro.

  • CREIO QUE:

    A melhor forma é sempre esta fazendo Backup's dos seus arquivos.

  • Existem dois tipos de ransomware:

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    Fazer  regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir  atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

  • GABARITO ERRADO

    Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    FONTE: Prof. Fernando Nishimura.

    "Se não puder se destacar pelo talento, vença pelo esforço".

  • QUESTÃO SIMULADO ALFACON 26/01/2020 - Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados. [CERTA]

    COMENTÁRIO: O becape é essencial para proteger seus dados visto que – se o equipamento for infectado – a única garantia de acessar os dados é ter um becape atualizado.

    Obs. Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

  • Melhor forma é fazer um backup dos dados e mandar o cracker se f****r. Formata a máquina, reinstala o banco de dados e reinsere os dados no banco de dados

  • A assertiva é viciada pois "a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada" ou seja, já ocorreu o sequestro dos dados, portanto, não há de se falar em backup, pois estes arquivos já estão codificados. Ou paga pelo resgate, ou tentar quebrar na força bruta.

  • Confesso que resolvi essa pelo português. Nunca vi computador usar força bruta kkkkkk

  • A MELHOR FORMA É O BACKUP PARA CASOS COM OS MALDITOS RANSOMWARE

  • Força bruta:

    Tenho uma senha (Ex: abd123)

    O computador por força bruta vai tentar:

    aaa111

    aaa222

    aaa333 ...

    Até acertar

    Imagina um SISTEMA CRIPTOGRAFADO

    Demoraria milênios, nunca que isso é eficiente.

  • A maneira mais eficaz, infelizmente, é pagar o valor solicitado. (caso não tenha backup atualizado)

    *Para quebrar senhas por força bruta é necessário testar, pelo menos, a metade das possibilidades (uma infinidade)

    Ransomware: geralmente apagam os dados na tentativa de desbloqueio.

  • acertei essa questão ao pensar que o ransoware não é um ataque e sim um malware

  • Vi diversos comentários apontando alguns erros da questão mas vou pra minha analise.

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; (isso é a forma de uma ataque e o ransomware é uma ameaça. Ela não explora, ela executa).

    a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

    (não existem muitos relatos favoráveis informando que através de força bruta foi possivel quebrar a criptografia)

    A forma mais eficaz é manter um backup dos dados isolado. Ainda há a possibilidade de tentar pagar pelo regaste mas sem nenhuma garantia.

  • BACKUP

  • Questão deveria ser anulada.

    É possivel recuperar dados criptografados, mas não é simples.

    Por outro lado o backup é uma ação preventiva, guardando os arquivos em outro dispositivo e não uma ação de recuperação de dados furtados.

  • ERRADO

    O ataque de força bruta é um método de tentativa e erro utilizado para decodificar dados confidenciais.

    A única garantia que o usuário conseguirá acessar seus dados novamente, é possuir Backups atualizados.

  • Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

    ERRADO

    Lembre-se que "não é por força e nem por violência" e que "devemos ser prudentes como as serpentes", logo não há como dizer que usar força bruta para recuperar dados criptografados seria eficaz. A eficácia se relaciona com a realização do que é correto a se fazer.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Questão errada.

    Força bruta não é a forma mais eficaz de solucionar um ataque ransomware.

    Ao contrário do que muitos acreditam, não são todas as criptografias que são 100% seguras, na verdade teoricamente qualquer chave de criptografia pode ser descoberta utilizando força bruta, porém dependendo da chave a descoberta por força bruta poderia levar centenas ou até milhares de anos :D. Além da força bruta, é possível utilizar algumas técnicas hacker para conseguir a senha (chave privada) de uma criptografia, essas técnicas consistem desde à reversão do algoritmo que gera a chave pública ou que criptografa os dados até a engenharia reversa do vírus para descobrir possíveis chaves escondidas no código ou reversão do processo de criptografia utilizado

  • No final só é preciso saber que Ransoware é um tipo de malware que sequestra o computador da vítima e cobra um valor pelo resgate dos dados.

    Aprofundamento:

    Geralmente cobram em bitcoin ou outra criptomoeda, pois elas dificultam o rastreio do invasor. Na deep web por exemplo, a moeda de troca passou a ser o Monero, uma criptomoeda focada em privacidade.

  • Faz um backup de todos os dados que é mais fácil, pois não irá perdê-los.

  • GABARITO: ERRADO

    A melhor maneira de recuperar os dados seria pelo Becape.

    Manter o Becape em dia é a melhor solução, pois o pagamento do resgate não garante o recebimento dos dados pelo sequestrador.

  • O que seria a TÉCNICA de força bruta?

  • Resumindo: Enfia a mão no bolso, paga os caras do Vírus e tenha seu sistema de volta...kkkk

  • Questão recente e bem parecida

    (CEBRASPE – CODEVASF – Aplicação: 2021)  Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

    Gab: Errado

  • Gabarito: ERRADO

    A Técnicas de quebra por força bruta (Tentar todas alternativas de senha possível) não é recomendável em casos de ransomware, pois o Vírus pode perceber as sucessivas "senhas erradas" e apagar todo o conteúdo "sequestrado".

    A melhor opção é efetuar um backup dos dados que fora criptografados.

  • ERRADA,

    FORMA MAIS EFICAZ?

    bons estudos

  • Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

    Gabarito: ERRADO.

  • GABARITO ERRADO

    Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente com bitcoins). Um das melhores formas de se "prevenir" contra esse tipo de malware é realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao backup. 

  • Além disso, em parte do material que estou estudando, fala que um tipo de vírus que explora vulnerabilidades de sistemas é o Exploit.

  • Força bruta não é recomendável para o ataque de ransomware.

    O ideal seria o backup.

  • Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido. Caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.

  • o melhor jeito de se proteger de ransonware é o uso de becape

  • ERRADO.

    A técnica de força bruta busca testar todas as possibilidades possíveis para desvendar a chave ou senha utilizada para criptografar os dados, que é justamente o ataque em questão.

    Sequestra-se os dados da vítima, criptografando-os com algoritmos robustos e computacionalmente inquebráveis. Nesse sentido, não há o que se falar do método de força bruta com a devida eficiência. Após o ataque ter ocorrido, não há muito o que fazer a não ser pagar o resgaste e tentar rastrear o atacante.

    O que se recomenda são ações preventivas, ao se fazer backups rotineiros e armazená-los em locais distintos, dentro e fora da rede corporativa, preferencialmente.

  • Uso do backup, para se proteger.

  • Simplificando: A forma mais eficiente de de se recuperar dados criptografados é tendo um becape

  • FORÇA BRUTA EM RANSOMWARE:

    cracker: i am a joke for you? kali linux: rm -rf /

    ADEUS ARQUIVOS.

  • por analogia

    sequestrador quer dinheiro...ir la e bater nele n faz com q ele devolva o bem sequestrado.

    Pela logica ...sai um chute direcionado

  • O ideal é fazer um becape

  • a forma mais adequada de recuperar os dados sequestrados é pagando o resgate. kkkkkkk

  • ERRADO

    Paga logo que mais rapido kkk

    Para evitar "antes do ateque" seria necessario ter um Backup.

  • Se usar ataque por força bruta, mesmo que apagam definitivamente todos os dados que haviam sido sequestrados, só restaurar o bkp.

  • o sequestrador não esta ligando que voce bata nele,se voce nao tiver um becape , infelizmente so resta pagar o resgate kkkkkkkkkkkk

  • RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    [...]

    ☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    •  Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    [...]

    Existem dois tipos de ransomware:

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    ✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    _____

    Ataques ransomware que ficaram famosos aqui no Brasil:

    • WannaCry, Mamba e Erebus!

    [...]

    Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    [...]

    Mas então, como solucionar os ataques?

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é fazendo o Becape.

    Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

    [...]

    Questões Cespianas:

    1} Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (CERTO)

    2} Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se Ransomware. (CERTO)

    3} O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware. (CERTO)

    [...]

    RESUMO

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • RANSOMWARE = código malicioso que infecta dispositivos computacionais com o objetivo de seqüestrar, capturar ou limitar o acesso aos dados e informações de um sistema; é um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia/ algoritmos de encriptação (crypto-ransoware) para fins de extorsão; o atacante exige pagamento de resgate para restabelecer o acesso ao usuário; esse pagamento é feito através de criptomoedas (ex: bitcoins), o que faz com que o invasor continue no anonimato;

    - É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O Ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    i. Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    ii. Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

     Tipos de RANSOMWARE:

    i. Crypto: impede o acesso aos dados – aqui você ainda consegue ter acesso ao PC;

    ii. Locker: impede o acesso ao recurso computacional/ programas;

    Exemplos de RANSOMWARE: Waanra Cry, Petya, Bad Rabbit

    Meio mais eficaz de evitar a perda de dados é a utilização de backup = fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

  • Gabarito: ERRADO.

    Um ataque ransonware criptografa os dados do usuário e pede um resgate. A forma mais eficaz de recuperação do controle é a restauração de um backup do computador.

    Alguns softwares possuem sistema de proteção contra ataque por força bruta, e quando ameaçados, apagam definitivamente todos os dados que haviam sido sequestrados.

  • Resumo da paçoca.

    Usar força bruta pra tentar quebrar uma criptografia!

    "é igual querer passar no concurso da PF sem ESTUDAR "

  • Depois que CRIPTOGRAFOU já era, so deletando.

  • Para evitar "antes do ataque" seria necessário ter um Backup.

  • Sem chances... vai demorar anos-luz pra vc descriptografar um vírus cuja criptografia é tão sofisticada... para descobrir uma senha básica usando esses programas de força bruta já são alguns dias, imagina no ransonware...

  • RANSOMWARE

    Código malicioso que torna inacessível os dados de um equipamento, geralmente criptografando, e exige o pagamento de RESGATE para fornecer os dados descriptografados. 

    O ataque de Phishing é o mais utilizado para viabilizar ataques de Ransoware.

    TIPOS

    .1. CRYPTO

    Impede o acesse aos dados armazenados no equipamento infectado.

    2. LOCKER

    Impede o acesso ao equipamento, ou seja, o bloqueia por completo.

    FICA ESPERTO!!!

    O CESPE adora dizer que a melhor forma de resolver um problema com RANSOWARE é usando a força bruta (foi o caso da questão) ou então pagando o bandido (já dizia o velho ditado 'não se negocia com bandido!'), mas tá errado. A melhor forma de escapar desse ataque é realizando um backup!!!

    FORÇA BRUTA

    Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha. Pode ser realizado tanto manualmente, quanto com o uso de ferramentas automatizadas obtidos na Internet e que torna o ataque mais efetivo.

    O ataque por força bruta pode resultar em um ataque de Negação de Serviço (DoS)

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

  • Ow CESPE minha querida, força bruta não "arresóvi'! Use a inteligência, faz um backup e mande o sequestrador desocupado ir catar coquinho! Questão muito mais que erradíssima! =b

  • Eu já considerei errada quando ao final do enunciado é dito ''utilização de técnicas de quebra por força bruta''. Força bruta? Vou socar até sair o bagulho então!? kkkkkkkk

  • O erro foi afirmar que a forma mais eficaz de recuperar os dados “sequestrados” (criptografados) é utilizando técnicas de quebra por força bruta da criptografia aplicada. Força bruta é basicamente tentar todas as combinações possíveis de chave até encontra a correta. Possível é, porém inviável, mesmo usando todo o poder de processamento do Google levaria no minimo algumas décadas para quebrar a criptografia.

    comentario do Afonso Neto

  • Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    • manter o sistema operacional e os programas instalados com todas as atualizações aplicadas ;
    • ter um antivírus instalado ;
    • ser cuidadoso ao clicar em links ou abrir arquivos.

    Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

  • gab e

    não adianta força bruta e não ha que negociar com o sequestrador. (ransom =resgate).

  • Há casos que mesmo pagando o sequestrador ele não devolve os dados imagina com "força bruta".

    Gabarito: E

  • Lembrando que o Backup pode ser uma solução para amenizar as perdas.

    Além disso, a quebra por força bruta duraria muitas luas até que descubra a chave correta, e geralmente o sequestrador lhe da um prazo de 24h para o pagamento do resgate dos dados, fora que não garante que terá os mesmos.

    Rumo PF

  • Se não há um becape, senta e chora filhão kkkkkkkkkkkkk

  • GABARITO ERRADO

     

    Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate.

    Uma das melhores formas de se prevenir contra esse tipo, é realizando o backup, pois, se ele criptografar os dados, você não os perderá.

     

  • GAB. ERRADO.

    MELHOR MANEIRA DE SE PREVENIR CONTRA RANSOMWARE É REALIZAR BACKUP DOS ARQUIVOS, CASO SEJA SEQUESTRADOS SEUS DADOS VC JÁ OS TEM NÃO PRECISANDO PAGAR RESGATE.

  • gabarito e.

    Ransomware: tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    Não adianta pagar, e nem descriptografar.

    A melhor alternativa para evitá-los são backups.

    #paciência #autoconfiança #aprovação

  • "Força Bruta".... Muito bizarro ! Acertei a questão imaginando alguém quebrando com marretas, alicates e tal...

  • Ransomware é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

  • Fazer BACKUP também é eficaz

  • Uma forma de decorar o que é esse malware:

    RANSOMWARE = RANSO de quem pede resgate.

  • Amado Ransomware

  • gab e

    jamais negociar com ransom

    mt menos pagar resgate

  • Contaminou-se com Ransomware, formata sua maquina e volte a ser feliz. A solução mas eficaz é essa.

  • Alô Carolina Dieckmann e Cléo Pires!! kkkkkkkkk

  • Cespe e sua tara por ransomware.

  • Faz backup meu abençoado!

  • Ransomware é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

    Contaminou-se com Ransomware, formata sua maquina e volte a ser feliz. A solução mas eficaz é essa.

    fonte: comentarios dos colegas do qc.

  • Ransomware

    É um tipo de malware projetado para criptografar áreas de armazenamento de computadores e servidores, tornando os dados inacessíveis até que um resgate seja pago. Os dados do sistema da vitima são bloqueados e o hacker exige uma taxa de resgate, normalmente vinculando o pagamento a uma moeda virtual como o Bitcoin, prometendo liberar o acesso aos dados após a realização do pagamento.

    Agora...como vamos solucionar um ataque desse tipo?

    Assim?

    "a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada."

    Claro que não!

    Certas senhas criptografadas levariam anos para serem descriptografadas com sua máquina de baixo processamento, então na teoria isso só seria possível com um supercomputador e ainda assim levaria algumas horas, dias, meses... criptografia é algo muito bem feito para ninguém descobrir mesmo.

    Mas voltando a questão CESPE, a forma mais eficaz de solucionar um ataque seria evitar com todas suas forças e ferramentas possíveis para que o invasor não tenha acesso aos seus arquivos. Então para não ser criptografado, criptografe você mesmo seus arquivos, desta forma se o invasor tiver acesso a sua máquina ele não conseguirá criptografar nem mesmo abrir diretórios pois ele levaria dias, meses ou anos para concluir o ataque.

  • SABENDO O QUE É UM ATAQUE DE FORÇA BRUTA VOCÊ SABE RESPONDER A ASSERTIVA:

    Um ataque de força bruta ocorre quando o atacante usa determinadas técnicas para testar combinações de senhas com o objetivo de descobrir os dados de acesso de uma vítima e, assim, poder acessar a uma conta ou sistema. Existem diversos tipos de ataque de força bruta, como o “credential stuffing“, o ataque de dicionário e o ataque de força bruta reversa. Os ataques de força bruta geralmente são mais bem-sucedidos nos casos em que são usadas senhas fracas ou relativamente previsíveis.

    FONTE: https://www.welivesecurity.com/br/2020/06/26/o-que-e-um-ataque-de-forca-bruta/

  • Errado. Backup é melhor prevenção. bons estudos!
  • Errado.

    De acordo com a cartilha cert.br -> Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    • manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
    • ter um antivírus instalado;
    • ser cuidadoso ao clicar em links ou abrir arquivos.

    Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é com o backup.

  • ERRADO

    Questão fresquinha que ajuda na resposta:

    (CESPE / CEBRASPE - 2021 - PM-TO - Soldado) A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução. (CERTA)

  • quando falar de ataque Ransomware, a solução mais eficaz de proteger seus dados do malware é realizar periodicamente backups.
  • ENTENDA ISSO DE VEZ:

    RANSOWARE - VAI ROUBAR SEUS DADOS E CRIPTOGRAFAR, VAI PEDIR RECOMPENSA EM MOEDA DIGITAL - BITCOIN.

    MANEIRA DE EVITAR ESSA TRAGÉDIA - FAZENDO BACKUP.

  • Errado.

    • Brute Force: Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    E como evitar os ataques? Fazendo backups regularmente.

  • O examinador e seu amor por RANSOWARE.

  • (R)ansomware

    • solicita (R)esgate
    • criptografia
    • NÃO se propaga por meio da inserção de cópias de si mesmo
    • Pode usar formatos de arquivo DOCX. XLSX. e outros arquivos**pf
    • O ransomware BOOP --> codifica SOMENTE OS PRIMEIROS 150 KB DE ARQUIVOS de vídeo, documentos e fotos
    • formas de se prevenir contra esse tipo de malware é realizando o backup

    Fonte: resumo dos comentários dos colegas do qc

  • tá errado mas que seria da hora isso imaginem kkk

  • para não zera

    pmal21

  • força bruta? 10 anos depois o cara ainda tá tentando descobrir a senha kkkk
  • Utilizar Brute Force pra tentar quebrar uma técnica de criptografia de um Ramsonware é maluquice, demoraria uma infinidade de anos e não haveria qualquer garantia de que os dados estariam íntegros pós infecção. O que é recomendado para todos os usuários é a realização de backup periódicos dos dados a fim de que esses malwares não importunem a vida do usuário.

    Quem tiver muita curiosidade sobre o funcionamento dos tipos de malwares no PC, recomendo darem uma olhada na playlist do Youtube do " Ratão Viral"

  • quando falar de ataque Ransomware, a solução mais eficaz de proteger seus dados do malware é realizar periodicamente backups.

  • Um ataque de ransomware começa pela exploração da vulnerabilidades de sistemas e protocolos, ou pela execução indevida do programa malicioso. Uma vez bem sucedido, um invasor remoto criptografa o disco rígido do computador, e alega que, caso receba um pagamento, ele irá liberar decifrar o disco.

    A questão é que não há garantias de que ele irá fazer isso. Além do mais, o ransomware costuma utilizar cifragens com algoritmos que dificilmente permitirão um ataque de força bruta bem sucedido. Na prática, usar a força bruta será enorme perda de tempo. O ideal, portanto, é evitar o ataque, e, caso sofra, ter backup dos dados. Confiar no sequestrador dificilmente levará a bons resultados.

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Melhor forma de recuperar os dados é por meio de um backup.

  • ASSERTIVA INCORRETA!

    Complementando;

    A técnica de força bruta consiste em tentativa de erro até descobrir qual a senha utilizada, porém no caso de ataques de ransomwares se torna praticamente impossível descobrir a senha por meio de tentativa e erro, uma vez que as senhas utilizadas são robustas e de grande complexidade.

  • RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 

    Princípios envolvidos da S.I. → Disponibilidade e Integridade

    Principal meio de infecção → E-mail e as páginas Web, além de permissões administrativas atribuídas aos usuários comuns da rede ou vulnerabilidades de sistemas e protocolos;

    Podem ter como vetores arquivos docx e xlsx

    Melhor solução → Backup

  • Gab. E

    Ramsonware: Código malicioso que TORNA INACESSÍVEIS OS DADOS armazenados em um equipamento, geralmente usando criptografia, e que EXIGE PAGAMENTO DE RESGATE (ransom) para restabelecer o acesso ao usuário.

    TIPOS DE RANSOMWARE:

    1.   CRYPTO: Impede o acesso aos dados armazenados no equipamento infectado.

    2.   LOCKER: Impede o acesso ao equipamento. Há um completo bloqueio.

    OBS.: A melhor forma de escapar desse ataque é realizando um backup, visto que o pagamento do resgate não garante acesso aos dados.

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (bitcoin) para restabelecer o acesso ao usuário.

    O pagamento normalmente é em bitcoin por não ser rastreável e da mais segurança para o criminoso.

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    -através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    -Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Formatos comuns de arquivos, como, por exemplo, .docx, .doc, .pdf, .jpg, etc. , são utilizados como vetor de infecção por ransomware,

    Existem dois tipos de ransomware:

    -Ransomware Locker (LOCAOUT): impede que você acesse o equipamento infectado.

    -Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    A PREVENÇÃO É FEITA ATRAVÉS DE BACKUP ATUALIZADOS!

  • Uma das melhores formas de se "prevenir" contra esse tipo de malware é por meio do backup,


ID
2803249
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, em relação às características de software malicioso.


Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

Alternativas
Comentários
  • Gab. Certo

     

    Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

    As mensagens de e-mail de sites que se fingem legítimos ou de empresas confiáveis que contêm anexos em formatos como .docx, .doc, .pdf, .jpg, etc. podem estar infetadas. Um sério sinal de alarme do ataque ransomware ao abrir anexos de e-mail é o requerimento de ativação de Macros.

    Além destes e-mails spam, os usuários podem baixar malware através de websites JavaScript infetados, falsas atualizações de software ou aplicações maliciosas distribuídas em websites ilegais.

     

     

    complementando...

     

    O pagamento do resgate dos dados, na maioria das vezes, só podem ser feitos em Bitcoin, uma moeda digital descentralizada, que não é emitida por nenhum governo e é transferida diretamente de uma pessoa para outra sem intermédio de nenhum banco ou sistema de transferência online, uma conta Bitcoin não pode ser cancelada e não existe requisitos de abertura nem limite de crédito.

    Essa moeda é facilmente adquirida em sites de compra de Bitcoins, necessitando apenas um cadastro com e-mail, após isso qualquer pessoa pode transformar moedas como Real ou Dólar em Bitcoin. O diferencial dessa moeda virtual é a transação não rastreável, que permite o anonimato dos usuários, sendo assim, pessoas mal intencionadas utilizam esta tecnologia para praticar atividades criminosas como venda ilegal de armas e drogas, serviços de matadores de aluguel e crimes virtuais.

    Em razão da alta segurança da moeda Bitcoin, os criminosos que espalham o ransomware dificilmente serão encontrados e punidos, aumentando a incidência do sequestro de dados. 

     

    fontes:

    https://am3solucoes.com.br/blog/ransomware-o-malware-que-sequestra-dados/

    https://www.baboo.com.br/seguranca/novo-ransomware-zenis-criptografa-arquivos-e-apaga-backups/

  • Não consigo concordar com o gabarito. Um vetor de infecção é um meio pelo qual ocorre a infecção, não o resultado da infecção.

  • Correta.

    Em Informática, na área de programação, vetor é uma estrutura de dados onde você armazena um conjunto ordenado de dados do mesmo tipo e se refere a cada um deles por meio de um índice. São chamados também de estrutura homogênea de dados. 


    Fonte: https://www.significados.com.br/vetor/

  • Nicodemus, também não concordo com o gabarito e por outro motivo: esses exemplos de arquivos, são tipos "simples/puros", ou seja, não possuem macros. Por isso, essas extensões são seguras 

  • Ransomware - tem o objetivo de bloquear ou limitar o acesso a arquivos com o intuito de pedir resgate (sequestro).

  • Extensões criptografas pelo Ransomware

    Quando o seu computador é infectado pelo vírus CryptoWall, diversas extensões são criptografadas e as mais comuns são: (xls, wpd, wb2, txt, tex, swf, SQL, tf, RAW, ppt, png, pem, pdf, pdb, PAS, odt, obj, msg, mpg, mp3, lua, key, jpg, hpp, gif, eps, DTD, doc, der, CRT, cpp, cer, bmp, bay, avi, Ava, ass, asp, js, py, PL, dB).


    Fonte: https://www.kaspersky.com.br/blog/faq-ransomware-2/6731/

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)


    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           


    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;


    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        


    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 


    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      


    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           


    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           


    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • De início,achei que a questão estivesse errada,acreditando que a banco estava misturando os conceitos de ransomware e de vírus de Macro. Mas de boa. Gabarito CORRETO..

  • .docm ou .xlsm são os arquivos de word e excel, respectivamente, que contém macros.

     

    No caso da questão, é possível haver ransonware se nem macro o arquivo tem ? como dito na questão, os arquivos são .docx e .xlsx

     

    Preciso da ajuda dos universitários. Indicar para comentário galera ..

     

    GABARITO CESPE: CERTO

     

    Bons estudos.

     

     

  • Affs...é sério que em toda questão de informática alguém tem que colar as dicas desse professor aí?


    Rhuan, acredito que o enunciado da questão cita extensão dos arquivos apenas querendo mostrar um exemplo de que tipo de arquivo pode ser criptografado pelo ransomware.


    Como ocorre a infecção?

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link; explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.


    https://cartilha.cert.br/ransomware/


  • Mais um gabarito equivocado da banca "desorganizadora".

    Ransomware é um trojan. Não é um "vírus de macro" e portanto não usa arquivos docx e xlsx como vetores.

    https://www.kaspersky.com/resource-center/threats/ransomware

    https://www.eset.com/br/ataques-ransomware

    Petya: ataca o MBR (Master Boot Record) do equipamento. O usuário receberá uma mensagem indicando que seus arquivos foram codificados e exigindo o pagamento de um resgate para liberá-los.

    Em 27/06/2017 um ataque do ransomware Petya (Win32/Disckcoder.C Trojan) se espalhou por todo o globo.

    WannaCry: após infectar o computador, criptografa todos os seus arquivos, efetivamente trancando-os e tornado-os indisponíveis para a vítima, Um resgate é requisitado (Bitcoin) em troca da restauração do acesso aos arquivos.

    Em 12/05/2017 o ataque do WannaCry (Win32/Filecoder.WannaCryptor.D) se espalhou por todo o globo.

  • SEGUE O BIZU...

    "Ranço de quem pede resgate". = RANSONWARE


  • Ransomware (Pede resgate!)


    Termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de

    malware.

    Cibercriminosos sequestram os dados salvos no equipamento e

    exigem um resgate para liberar o acesso a eles. Cifram esses dados usando

    alta criptografia “impossível” de ser quebrada.

  • Arquivos do tipo .docx ou .xlsx, podem ser vetores de ransomware??

  • GABARITO : CERTO

    Execução e encriptação:

    Muitas vezes, os criadores do programa incluirão inúmeras medidas para evitar a detecção por programas anti-vírus. Um método cada vez mais popular é por injeção de código, que injeta o código em serviços autênticos usados pelo sistema operacional. Uma vez que os anti-vírus e firewall tenham sido evitados com sucesso, o ransomware começará a procurar ficheiros que foi programado para encriptar. Muitas vezes, estes podem ser .docx .xlxs ou certos tipos de ficheiros de imagem que serão objectivados. Variantes de ransomware mais avançadas até se podem espalhar para unidades de rede na tentativa de infectar outros computadores e sistemas ligados ao alvo inicial. Uma vez que os ficheiros foram encontrados, o programa irá encriptar, o processo de encriptação começará.

    Fonte:https://www.pcrisk.pt/como-remover-spyware/prevencao-de-infeccoes-ransomware

  • Nishimura me salvando. Gratidão!!

  • Galera,é o seguinte as dicas do professor nishimura ajudam bastante,mas,ultimamente,cespe e outras bancas já estão ligadas nesses macetes.

    #fiqueesperto

  • São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteudo do disco rigído. Os responsaveis pelo software exigem da vitima , um pagamento pelo ´´resgate `` dos dados.

    Fonte:

    Focus concursos

  • Quem é Nishimura? Baralho!

  • Os arquivos DOCX e XLSX são documentos e planilhas do Office.
    Estes arquivos podem ser infectados com vírus de macro.
    Um vírus de macro é uma sequência de códigos maliciosos inseridos no documento ou planilha, através de programação VBA. Se na sequência do código VBA, existirem chamadas para a execução de ransonware (software malicioso que encripta dados e solicita pagamento de resgate para a liberação), estes arquivos podem ser vetores de infecção.

    Gabarito: Certo.



  •  

    MÉTODO NISHIMURA:


    1) Quando a questão

    explica

     sobre determinado assunto, geralmente, a assertiva é

    verdadeira;

     


    2) Quando a questão

    impõe

     algo, geralmente, a assertiva é

    falsa

    ;


    3) Quando a questão

    compara duas

     tecnologias, geralmente, a assertiva é

    falsa

    ;

    4)

    Quando a questão "

    fala mal

    " "

    menospreza

    " determinada tecnologia, geralmente a assertiva é

    falsa;

     


    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a


    assertiva é verdadeira;


    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;


    7) Estas palavras indicam uma

    questão certa

    : pode(m), permite(m), é possível, pode ser...


    8) Estas palavras indicam uma

    questão errada

    : automaticamente, deve. deve-se, só, somente, não


     permite, não sendo possível, sempre, é necessário, necessariamente.

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Resgate do filho: Ran SON ware!

  • Ransomware - sequestra os dados e cobra um valor pelo resgate

    Gabarito: CERTO

  • RanSONware - Compacta arquivos no micro da vítima num pacote criptografado. Depois informa que só serão devolvidos mediante pagamento de resgate.

    Bons Estudos!

  • Vetor é um substantivo masculino que significa condutor ou portador. Do latim “vectore”.

    Em Informática, na área de programação, vetor é uma estrutura de dados onde você armazena um conjunto ordenado de dados do mesmo tipo e se refere a cada um deles por meio de um índice. São chamados também de estrutura homogênea de dados. 

  • Ransomware - Tranca seus arquivos no computador liberados após o pagamento do resgate.

  • Correto

    O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a , que torna quase impossível rastrear o criminoso que pode vir a receber o valor.

  • sequestrador safadooooooooooooooo rsrssrsrs

     

  • Quem é NISHIMURA.

    Vão estudar!

  • galera esse é perigoso não brinquem com ele !!!!!!!! .

    já ouvi casos de resgate de até 1 milhão .

  • Errei a questão porque confundi o verbo "vetor" como sendo "bloqueador"

    Aff'zz. (:

  • Quem errou pelo palavra vetor, toca aqui õ/ \ô

  • Pra quem não entendeu sobre o vetor, vetor seria como se fosse o hospedeiro da informação. Um dos principais objetivos do Ransomware é sequestrar dados, arquivos, imagens, e todo tipo de documento de grande relevância. Por isso a suite office, e seus arquivos podem ser vetores. Vamos ao exemplo, vamos supor que você tem em uma tabela do excel ou do word uma lista de contatos de grande relevância para sua empresa, ou de informações confidenciais, o ransomware usa este arquivo como vetor, podendo usar um vírus de macro pra criptografar ou trancar as informações e assim exigir uma vantagem para que seja desbloqueado.

  • CERTO

    Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

  • AMEI !!!!!!!

    SEGUE O BIZU...

    "Ranço de quem pede resgate". = RANSONWARE

  • Tem que respeitar os que erram e assumem nos comentários, porque a maioria erra, vai atrás de informações sobre o assunto, copia e cola para pagar de "f***". Não deixem de estudar, se cair que seja atirando.

  • Certo

    "resgate" em inglês (ransom)

  • RANSOM WARE - CODIGO MALICIOSO QUE TORNA INACESSÍVEIS OS DADOS DE UM EQUIPAMENTO,

    EXIGINDO UM RESGATE ( RANSOM) EM MOEDA DIGITAIS 

    ARQUIVOS DOCX e XLSX, PODEM SER INFECTADO COM VÍRUS DE MACRO 

  • Eu sei o que é ransomware, sei o que é vetor, entendi o que a questão disse... mas não sabia se essas extensões podiam ser vetores de ransomware. Achei que a banca queria nos confundir com vírus de macro, enfim, errando aqui e acertando na prova.

  • O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
    Fonte: PDF estratégia

  • Comentário do PROFESSOR:

    Os arquivos DOCX e XLSX são documentos e planilhas do Office.

    Estes arquivos podem ser infectados com vírus de macro.

    Um vírus de macro é uma sequência de códigos maliciosos inseridos no documento ou planilha, através de programação VBA. Se na sequência do código VBA, existirem chamadas para a execução de ransonware (software malicioso que encripta dados e solicita pagamento de resgate para a liberação), estes arquivos podem ser vetores de infecção.

  • Ódio que eu não sabia que essas extensões eram vetores para o "ranço"

  • ransom = resgate

  • Pessoal, arquivos .xlsx e .docx não contém macros VBA os que contém são os .docm e .xlsm

  • Lembrar que Ransom em português é: Resgate.

  • Ransomware: é um malware que sequestra seus dados e cobra um valor

    pelo resgate (ransom), daí a origem do seu nome. Esse sequestro ocorre da

    seguinte maneira: ele criptografa os dados do usuário, de forma que este não

    consiga mais acessá-los, somente com a chave de descriptografa, a qual só

    é liberada ao usuário se ele pagar por isso.

    GABA: CERTO

    FONTE: GRAN CURSOS

  • A mensagem do LEO Não está correta...

    Tem como inserir VÍRUS em arquivo de imagem SIM!! Isso pode ser feito pelo prompt de comando.

    E se você abrir a imagem em determinado programa isso pode bugar o programa e permitir a infecção do PC.

  • ransom = resgate; ware = bens.

  • Essa questão quase me pegou citando esses formatos. Fez lembrar do vírus macro...

  • CERTO

    RANSONWARE lembrar de sequestrador, bloqueia e pede resgate geralmente em criptomoedas.

    RANSOM = resgate (traduzindo)

  • RANSOMWARE = RESGATE

    #jacansadosmasaindaperseguindoatequeeuconquisteavitoria

  • Minha contribuição.

    Ransomware => É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário, trata-se de uma espécie de extorsão virtual.

    Obs.: Em geral, o pagamento é feito utilizando moedas digitais. Ex.: Bitcoin

    Fonte: Estratégia

    Abraço!!!

  • Pessoal,

    O ransonware pode vir em qualquer tipo de arquivo. Um arquivo executável, uma dll do sistema, um suposto driver de atualização e por aí vai. Não pensem que arquivos em formatos do pacote office só podem ser correlacionados aos virus de Macro.

    Item: Correto.

    Bons estudos.

  • Discordo do que foi dito em comentários anteriores. Segundo artigo da própria Microsoft: "Os arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem controles ActiveX e, portanto, não causam nenhum risco de segurança associado a esses tipos de código incorporado. Somente os arquivos cuja extensão termina com "m" (por exemplo, .docm e xlsm) podem conter macros VBA e controles ActiveX, que são armazenados em uma seção separada no arquivo." O que, na minha opinião, torna o GAB. ERRADO!

  • RANSOMWARE = RESGATE

    RANSONWARE lembrar de sequestrador, bloqueia e pede resgate geralmente em criptomoedas.

    RANSOM = resgate (traduzindo)

  • Agora vá, continue associando word e excel APENAS a vírus de macro...

  • Olha, eu acho super errado esse negócio de rastrear dados e pedir resgate, mas na moral, é um bagulho muito fod@, kkkk. Já pensou se hackers começassem a prestar concurso? Acabava as vagas, os caras são muito inteligentes..

  • Correto, realmente o Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

  • GABARITO: CERTO

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;

    ter um antivírus instalado;

    ser cuidadoso ao clicar em links ou abrir arquivos.

    Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizadosO pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    FONTE: https://cartilha.cert.br/

  • RAMSOM = EM INGLÊS > RESGATE

  • CORRETO

    Ransomware é sim um software que invade certos arquivos ou sistemas e pede um resgate para devolver tal acesso

    Bons estudos .

  • Resumo: "O ransomware é um código malicioso utilizado para sequestrar o disco rígido da vítima pelo uso da criptografia e solicitar resgate através de criptomoedas para liberar os dados. Utiliza-se de outros arquivos como vetores de infecção (cavalo de tróia)."

  • Se na prova tiver que chutar lembre:

    RANSOMWARE  (R de Resgate )

    O melhor método de vencer o cespe é fazer faculdade de cespeologia. 

  • ranSonwaRE:

    Sequestrador de REsgate. Categoria de praga que criptografa os dados e pede o pagamento de REsgate para a liberação dos arquivos.

  • Ransonware:

    > Criptografa dados, arquivos e exige pagamento para a liberação da senha, muitas vezes optando por receber em bitcoins.

    > Pode ser obtido através de emails, vulnerabilidades do sistema.

    Tipos de Ransonware:

    > LOCKER: Impede o acesso ao equipamento infectado.

    > CRYPTO: Impede acesso aos dados infectados.

    Gabarito correto.

  • RANSOMWARE (R de Resgate ).

  • Isso é invenção do examinador. Duvido mostrar um arquivo .docx que seja capaz de executar um código malicioso que encripta os dados do computador. A matéria é de informática, e não mágica.

  • Minha contribuição.

    Ransomware => É um tido de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige o pagamento de um resgate, para restabelecer o acesso ao usuário, trata-se de uma espécie de extorsão virtual. Em geral, o pagamento é feito utilizando moedas digitais.

    Fonte: Estratégia

    Abraço!!!

  • Ransomware : "sequestra" os dados do usuário . Bloqueia arquivos do computador e exige pagamento para liberar o acesso aos arquivos novamente.

    Macete: Ran$omware R$

    Como evitá-lo? Simples: BACKUP.

    Até logo!

  • GABARITO: CERTO

    RANSOMWARE (malware): Basicamente, sequestra o computador e bloqueia ou limita o acesso ao sistema.

  • GAB CERTÍSSIMO

    QUESTÃO BEM ELABORADA, pois o examinador utilizou os arquivos do OFFICE para confundir o candidato. Por isso devemos ficar bem atentos e lembrar que o VIRUS DE MACRO foi justamente criado para infectar esses arquivos DOC, XLS, PPT.

    PORTANTO, o virus pode sim entrar de inúmeras maneiras no seu computador, inclusive o próprio Ransomware, cobra um valor de “resgate” para que o acesso possa ser restabelecido.

    BOA SORTE A TODOS!!!!!!!!!

  • Ransoware ----> Retém a informação criptograda .(Sequestrador)

    #Cuida que ta meidinha

    #Depen2020

    Gab Certo

  • GABARITO: CERTO

    Galera o que pega e a palavra VETOR (Intermediário)

    Pensei que seria como IMPEDIR errei rsrsr

    Ransomware: (resgate) sequestra suas informações/dados e cobra por resgate geralmente Criptomoedas.

    Você possui um documento com informações de sua empresa planilha excel por exemplo, um malware infecta sua planilha impedindo de você acessar as informações, entra em contato cobrando por devolver o acesso, então serve sim como Vetor. abraços.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Todos sabem o que é um RANSOMWARE, o que não faz sentido é ligá-lo a um arquivo do word ou excel, sem sentido.

    Já vi ransomware criptografar TODOS os arquivos do computador, incluindo até mesmo programas

    Acredito eu que essa questão deveria ser anulada.

  • Gualberto a questão falou que esses tipos de arquivos podem ser vetores (meio) de infeccção por ramsonware, a questão não diz que os ramsonware somente irão criptografar esses tipos de arquivos.

  • Errei por pensar que a palavra "vetor" fosse semelhante a impedir, bloquear...

  • R de Resgate, Ransomware

  • entendi "vetor" como meio de "transporte", o que tornaria a questão errada, haja vista que ele não se utiliza desses meios para transportar (se instalar) no hardware, apenas tendo esses formatos como alvo de infecção.

  • Ransomware deriva de Ransom que em inglês significa resgate. Esse software malicioso criptografa os arquivos de um sistema operacional e solicita resgate por meio de uma tela parecida com o Logon do windows, fornecendo informações para o lesado entrar em contato com o cracker para pagamento de um resgate, geralmente em Bit coins. Porém, o pagamento não garante o ressarcimento dos conteúdos criptografados, ficando o usuário vulnerável mesmo que pague o criminoso.

  • Bizu :R de Ransomware = R de resgate
  • ransomware é um tipo de software ?

  • DEVERIA SER O DOCM E XLSM QUE SERIA SUCETIVEIS A ATAQUES ??? EU PENSEI QUE POR A EXTENÇOES CITADAS POR NÃO SEREM HABILITADAS PARA MACRO A QUESTÃO ESTARIA ERRADA

  • RANSOMWARE: Torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e exige pagamento de um resgate para restabelecer o acesso ao usuário espécie de extorsão virtual.

    É uma praga virtual que informa, por meio de mensagem, que o usuário está

    impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos

    foram criptografados e somente poderão ser recuperados mediante pagamento de

    resgate.

  • O CESPE ADOTOU MESMO, RANSONWARE.

  • ERREI PELO NOME VETOR.....

  • Assertiva C

    Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

  • RANSOM = RESGATE.

    RANSOMWARE = SOFTWARE DE RESGATE.

    Só textão!! Vamos direto ao ponto, turma.

    Gab: Certo.

  • Nada impede um ransomware de infectar um .docx, .xslx, um pen drive, um email ou qualquer coisa

  • Ramsomware utiliza técnicas de criptografia de dados e solicita o resgate para a obtenção das informações. Um tipo de extorsão mediante sequestro.

    C

  • CERTO.

    Ransomware: "sequestra" os dados.

    *Tipos:

    a) Locker: bloqueia o equipamento;

    b) Crypto: bloqueia os dados.

  • Minha experiência antiga usando VBA no excel me fez errar essa e ainda estar questionando o gabarito. Até onde sei é preciso salvar como XLSM para habilitar tal recurso e se for salvar como XLSX o excel avisa que perderá o projeto, logo seria salvo sem o código.

  • Extorsão ou estelionato virtual

    RANSOM = RESGATE

  • O conceito de ransomware está correto, mas... VETOR? mds.

  • RANSOMWARE - Malware que encripta os arquivos de um PC. e pede resgate para liberar arquivos

    EXTENSÃO DE ARQUIVO: Identifica o tipo de arquivo. EX: Documento(Word): .Docx / Planilha(Excel): .XLSX / Apresentação(Power point): .PPT

    VETOR: etapas: Malware infecta computador >>> Malware busca os arquivos que serão corrompidos > >>Detecção realizada através do vetor ( Extensão de arquivo ) > >>Arquivos .Docx, ppt, XLSX encontrados >>> Malware encripita todos os arquivos com respectivas extensões

  • Gabarito - Certo

    Wannacry / Ransomware - "Ranso de quem pede resgate"

    - Sequestra dados e pede resgate para o usuário recuperar seus arquivos.

    - Criptografam o conteúdo de um disco.

    - Prevenção:

    Cloud Backup – Armazenamento na nuvem - Oferece flexibilidade para escolher os dados que deseja proteger. Uma notificação será enviada se o backup detectar alguma atividade suspeita.

  • RANSOWARE: SEQUESTRA/CAPTURA O COMPUTADOR OU ARQUIVOS DO USUÁRIO E EXIGE RESGATE

    OBS: OS RESGATES GERALMENTE SÃO EM BITCOIN

    DEUS PROVERÁ!

  • STJ foi prestigiado com um ransoware 03/11/2020

    https://thehack.com.br/stj-e-vitima-de-ransomware-e-tem-seus-dados-e-os-backups-criptografados/

  • Acertei essa questão por ter, por curiosidade, mexido esses dias no Avast e vi o nome ransomware, cliquei e percebi que há uma proteção exclusiva para ele e que os meus documentos estavam salvos desse vírus caso vinhesse.

    Ou seja, seja curioso que isso o ajudará em questões.

  • STJ ----)

  • Errei por achar que VETOR significava "parada".

    VETOR = Rota de transmissão da infecção

  • As extensões de arquivos .docx e .xlsx são documentos de texto e planilhas eletrônicas do Office respectivamente. Esses tipos de arquivos podem ser infectados por vírus de Macro que pode Criptografar os dados do usuário para solicitar um resgate.

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

    Fonte: minhas anotações do material do Alfacon

  • Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware

    Excelente fonte de estudos em segurança de TI: https://www.kaspersky.com.br/resource-center/definitions

  • CERTO

  • Lembrando que (não vi essa informação nos comentários anteriores):

    Existem dois tipos de ransomware:

    => Ransomware Locker: impede que você acesse o equipamento infectado.

    => Ransomware Crypto: impede que você acesse os dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Fonte: Cert.br

  • A questão quis nos confundir com os vírus de Macro. Por isso deu até exemplos de arquivos com as extensões do Office. ôo banquinha fiiiiaa de Deussss

  • Formatos comuns de arquivos são utilizados como vetor de infecção por ransomware? Fonte?

  • Ransomware

    Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,

    geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer

    o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

    Fonte: Estratégia Concursos

  • Acredito que o erro de muitos e/ou a dificuldade em acertar foi a palavra "VETOR" na qual não significa VETAR (parar) e sim uma forma de TRANSMISSÃO, ou seja, o RANÇO utiliza esses arquivos citados como forma de transmitir sua infecção.

    Um bizu sobre esse ranço para não errar mais é: "ransonware" sequestra e pede resgate. é uma forma de extorção mediante sequestro VIRTUAL... fdp dms esse ranço kkkk

    #pertenceremos

  • ✅Gabarito Certo.

    Como é um arquivo você não sabe o que tem dentro, pode ser qualquer coisa, como uma infecção por Ransomware.

    Pois, extensões de arquivos .docx e .xlsx são documentos de texto e planilhas eletrônicas do Office. Esses tipos de arquivos podem ser infectados por vírus de Macro que pode Criptografar os dados do usuário para solicitar um resgate. 

    Encriptar = criptografar = fechar

    Decriptar = não criptografar = soltar.

    Bons estudos!✌

  • Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

    CERTO

    Ramsomware utiliza técnicas de criptografia de dados e solicita o resgate [geralmente criptomoedas] para a obtenção das informações. Um tipo de extorsão mediante sequestro.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • CERTO

  • Mecanismo de infecção = meios ou formas que o vírus pode se propagar. = Vetor de Infecção.

  • Tá escrito que é um tipo de SOFTWARE só pra mim?

  •  Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.

  • A galera do RJ VAI entender "GANSO que pede   resgate". = RANSONWARE

  • ATAQUE: RANSOMWARE     * Resgate do Soldado Ransom. *

    ·       A “ ISCA “ é um doc. Executável por um SPAN de E-mail

    ·       Malwere que criptografa – restringe o acesso e cobra resgate em Bitcoin, para restabelecimento da informação

  • (GABARITO CERTO)

    Maliciosos:

    • Vírus
    • Trojan horse (Cavalo de Tróia)
    • Worm
    • Bot (Robot)= Robo
    • Spyware
    • Adware
    • Backdoor
    • Keylogger
    • Screenlogger
    • Ransomware (Sequestrador de dados) <----
    • Rootkit
  • Ainda bem que eu errei essa, confundido com vírus de script na sua variação MACRO

  • RANSOWARE

    dados inacessíveis

    pagamento resgate – bitcoins

    extorsão virtual

    Ransoware locker: impede acesso ao equipamento - Trava

    Ransoware crypto: impede acesso dados - Criptografa

    Formato arquivo: .docx / .xlsx

    Prevenção: Backups

  • ransomware

    RESGATE

  • Para quem errou porque achou que precisava ser .docm ou .xlsm, da página do avast: Ransomware pode ocorrer via...

    "Phishing: O cibercriminoso se apresenta como um contato confiável e envia um e-mail contendo um anexo ou link aparentemente legítimo. Exemplos comuns incluem um formulário de pedido, recibo ou fatura. Normalmente, os anexos têm extensões de arquivo que os fazem parecer PDFs ou arquivos do Microsoft Office (ou seja, .pdf, .xls, .docx), mas, na realidade, são arquivos executáveis disfarçados. Ao baixar e abrir o arquivo, você inicia o ataque de ransomware."

  • RANSOMWARE

    Criptografa seus dados, (SEQUESTRO) e pede Resgate. (bitcoin)

  • RANSOWARE

    dados inacessíveis 

    pagamento resgate – bitcoins

    extorsão virtual

    Ransoware locker: impede acesso ao equipamento - Trava

    Ransoware crypto: impede acesso dados - Criptografa

    Formato arquivo: .docx / .xlsx

    Prevenção: Backups

  • RESUMO DAS QUESTÕES DE RANSOMWARE DO CESPE

    RAMSOMWARE

    ·        Pede resgate

    ·        Pode usar DOCX. XLSX. e outros arquivos

    ·        Brute force é INEFICAZ

    ·        MELHOR opção é criar BACKUP

    ·        RANSOMWARE:

    CRYPTO --> Criptografa ARQUIVOS

    LOCKER --> BLOQUEIA o CELULAR

    ·        PHISHING é o precursor para viabilizar ataques de ransomware

    ·        O ransomware BOOP --> codifica SOMENTE OS PRIMEIROS 150 KB DE ARQUIVOS de vídeo, documentos e fotos

  • Questões Cespianas:

    1} Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (CERTO)

    2} Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se ransomware. (CERTO)

    3} O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware. (CERTO)

  • imagina o quanto pode valer uma planilha no Excel de determinada empresa ou algum texto em word da Globo.
  • significado da palavra VETOR: Ser vivo com capacidade para transmitir parasitas, bactérias ou vírus a outro ser ou organismo: o Aedes aegypti é um vetor de doenças.

    Ou seja, o ransomware ultiliza estes dois formatos de documentos para infectar , criptografar os dados ou informações neles contidos e em seguida pedir resgate para a liberação dos documentos ou dados.

  • CITOU, POR EXEMPLO, ABRE-SE O LEQUE PARA MAIS POSSIBILIDADES

  • Questão nove e fácil errei por priguica de lê toda a questão

  • Eu queria ver isso na prática, um código de macro fazer uma barbaridade dessa.

  • Gabarito: certo

    ##(CESPE - PF 2018) Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. (E)

    ##(CESPE) O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware (C)

    ##(CESPE) Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se Ransomware (C)

    ##(CESPE) Ransomware é um tipo de malwareque cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (C)

    Prova: CESPE / CEBRASPE - 2021 - CODEVASF - Analista em Desenvolvimento Regional - Tecnologia da Informação

    Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.(CERTO)

    Prova: CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados

    ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.(certo)

  • cespe e sua tara pelo ransonware

  • Caiu ransomware na PRF 2021 também.

  • gab c

    ps. nao é somente cobrado em bitcoin, mas pode ser ..

  • Ransomware: É um tipo de malware (software malicioso) que restringe acesso ao sistema ou a arquivos geralmente com criptografia. Normalmente, os agentes criminosos cobram um resgate em criptomoeda (bitcoin) para devolver o acesso, no entanto, não é garantido que voltará tudo normal.

    Complementando: A forma mais eficaz de recuperação do controle é a restauração de um backup do computador. Ações como contra-ataque por força bruta (por exemplo) não são recomendados pois alguns softwares possuem sistema de proteção e quando ameaçados apagam definitivamente todos os dados que haviam sido sequestrados.

  • CERTO

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando , e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    • através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    •  em sistemas que não tenham recebido as devidas atualizações de segurança.

    O mais importante é evitar ser infectado.

    Existem dois tipos de ransomware:

    • Ransomware Locker: impede que você acesse o equipamento infectado.
    • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    • manter o sistema operacional e os programas instalados com todas as ;
    • ter um ;
    • ser cuidadoso ao clicar em links ou abrir arquivos.

    Fazer  regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir  atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    Fonte: https://cartilha.cert.br/ransomware/

  • A palavra "vetor" não significa "vetar" a infecção por ransomware. Ao contrário disso, "vetor" siginifica "transmitir". Portanto, os arquivos com a extenção .docx ou .xlsx, são utilizados como vetor (meio de transmissão) de infecção por ransomware.

    Correto, portanto. Arrasta pra cima.

  • GABARITO: C

    > Sequestra, captura o computador ou arquivos do usuário.

    > Exige pagamento de um resgate.

  • Desde quando Docx e Xlsx são extensões habilitadas para macros? A pessoa que estudou erraria essa questão

  • Ransom em inglês significa RESGATE.

    Errei a questão devido essas extensões mencionadas na assertiva.

  • Errei por interpretar a palavra "vetor" não como um "caminho/meio/modo", mas como "vetar/barrar/impedir/"

  • Certo. Ransomware é um importante código maliciosa para estudar, pois sempre cai.

    Caiu nas provas da prf e pf 2021.

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    • através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Fonte: cartilha cert.br

  • PM AL 2021!

  • QUEM ENCRIPTA DADOS E EXIGE RESGATE ?

    RANSOMWARE..

  • É só lembrar da Série que passa na Universal! kkkkkk

    Ransom: Sobre um agente e sua equipe, resolvendo casos de sequestro.

  • Falou em Malware que utiliza criptografia para deixar inacessíveis arquivos ou a máquina pode-se lembrar de Ransoware.

    • Inacessibilidade de arquivos: Ransoware Crypto.
    • Inacessibilidade do equipamento: Ransoware Locker.

    Normalmente, os responsáveis por esse tipo de ataque solicitam "resgate" em moeda digital (bitcoin) para devolverem acesso nos dados sequestrados. No entanto, mesmo após pagar o que foi exigido, não é garantia que os dados serão devolvidos.

  • Para quem pensou em vírus de macro, não rolou.

    Galera, é só pensar em empresas que guardam dados úteis em planilhas (.xlsx). Esses arquivos têm grande importância e perdê-los seria prejudicial. Portanto, é "uma boa" encriptar esses arquivos e pedir o resgate. Já pensou ser dono de uma empresa e o cara encriptar tua planilha com dados essenciais mais de 500 funcionários?

  • Toda vez que vejo Ransomware lembro de handsome, que é bonito em inglês. Daí eu penso em uma mulher caindo na conversa de um cara bonito que pega os dados dela e depois tenta extorqui-la. Tem funcionado, hahaha.

  • Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

    • Phishing: E-mails falsos são a maneira mais comum de fazer a vítima instalar o ransomware na máquina, fazendo com que o usuário clique em links falsos ou baixe anexos infectados. . 
    • Malvertising: Campanhas maliciosas iludem a vítima para que clique em anúncios que levam a páginas falsas. Baixe o aqui.
    • Outros computadores infectados: Os ransomwares infectam facilmente outros arquivos dentro da rede. Separe sua rede!
    • “Cracks” piratas: Cracks ou keygens presentes em sites de torrent podem também infectar a máquina com ransomware.

    https://www.proof.com.br/blog/ransomware/

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Ransomware é um programa malicioso de computador que criptografa os dados do computador e exige pagamento para o resgate (geralmente em moeda virtual). A melhor forma de evitar perda dos arquivos é através de backup.

    Crypto: bloqueia o acesso aos arquivos;

    Locker: bloqueia o acesso ao computador.

    Certo!

  • ASSERTIVA CORRETA!

    Complementando;

    De modo geral qualquer arquivo pode ser contaminado por um vírus, neste caso é relevante salientar que um ransoware pode ser um virus como pode ser um worm, quem tradicionalmente os invasores vão buscar utilizar arquivos que sejam mais propícios à contaminação assim como aqueles que têm uma amplitude de uso, deste modo o público alvo aumenta.

  • Em 28/01/22 às 11:23, você respondeu a opção E.

    Você errou!

    Em 16/10/21 às 12:40, você respondeu a opção E.

    Você errou!

    Em 02/02/21 às 21:46, você respondeu a opção E.

    Você errou!


ID
2812747
Banca
CESPE / CEBRASPE
Órgão
PM-AL
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais.

Alternativas
Comentários
  • Cavalos de troia (ou trojans) são um tipo de malware que possibilita uma maneira de acesso remoto ao computador após a infecção, como se fosse um bandido que invade o lugar e abre caminho para que seus comparsas apareçam, fazendo uma comparação grosseira. Esse tipo de praga pode ter outras funcionalidades, como capturar dados do usuário para transmití-los a outra máquina. Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan. Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.
  • Na PM-AL tava suave.Na PF as questões de informática pareciam que foram escritas em Aramaico Antigo.

  • "Novo Cavalo de Tróia pode afetar máquinas rodando Windows, Mac ou Linux. Ele identifica o sistema operacional do usuário e baixa o malware mais adequado para completar a infecção. O objetivo final é transformar o computador afetado em um zumbi, suscetível a instruções posteriores de um servidor externo."

    Fonte: https://www.diegomacedo.com.br/cavalo-de-troia-multiplataforma-ataca-windows-mac-e-linux/

  • Mentira não somente no sistema Windows mas também nos outros sistemas existentes, como exemplo temos: Linux, MAc, Solares, dentre outros.

    ERRADO

  • Sistemas Mac e Linux estão sujeitos às mesmas vulnerabilidades (Cavalo de troia/Trojan, Vírus, Worm, Bot e botnet, Spyware.) das máquinas Windows, nenhum malware é exclusivo de um sistema operacional.

    Cavalo de troia, trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, tem como objetivo manter malwares ocultos.

    OBS.: Um trojan não possibilita uma maneira de acesso remoto a computadores ou espiona os mesmo. o que ele faz é carregar e esconder malwares que fazem isso.

  • Oxente minino !!!! Vírus é vírus, ataca sem exceção!!!

    Rsrsr

  • O Cavalo de Troia é diferente de um vírus, por não infectar outros arquivos nem propagar cópias de si mesmo.

    O erro também da questão está em dizer que ele é um exemplo de vírus. Quando na verdade é um programa aparentemente inofensivo.

  • errado)

    tróia não é um tipo de vírus, não se replica- roubo de dados

  • Obrigada!

  • Já inicia errando, quando se afirma que é um vírus. Na verdade é um tipo de MALWARES, como o vírus também é.

  • Tem uma questão da Polícia Federal de 2018 que a cespe fala que trojan é um tipo de vírus e a questão está como CERTO. Essa por sua vez está errado, visto que o linux também pode ter
  • Cavalo de Troia - Malware Precisa ser executado Possui outros malware
  • errado

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    ► Em geral, os Trojans são divididos em dois módulos:

    • Servidor  instalado no computador da vítima
    • Cliente  instalado no computador do hacker.

    [...]

    ► TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • errado

  • Pode infectar outros sistemas operacionais. Age mais no Windows porque é o sistema operacional mais usado.

  • Pode infectar outros sistemas operacionais. Age mais no Windows porque é o sistema operacional mais usado.

  • gab.ERRADO

    Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais

    cavalo de troia ele vem como presente, quando você abre são Malwares

    age não só no Windows mas em outros sistemas ..

    somente gratidão a DEUS..

  • Cavalo de Tróia age em vários sistemas, não só no Windows.

  • Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Fonte: cartilha cert.br

    Gabarito Errado

  • Cavalo de troia não é um vírus e sim um malware. Ele pode agir em qualquer sistema operacional.

  • Cavalo de Tróia NÃO É VÍRUS! Trata-se de um Malware.

  • gab E

    cavalo de troia é um malware! vírus é malware, worm é malware, tudo é malware, mas o cespe às vezes os- classifica como vírus, e deixa como certo. (reparem nas questões de malwares)

    O erro desta questão é dizer q ele atua só em windows.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

  • Cavalos de Troia são exemplos de vírus? SIM

    Q933182 BancaCESPE / CEBRASPE ÓrgãoPolícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal

    No que se refere à segurança de computadores, julgue o item subsecutivo.

    Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    R- CERTO

    O erro da questão esta em todo o resto. Trojan Horse NÃO age especificamente em ambiente Windows.

    EDIT:

    Q1777456 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: DEPEN Prova: CESPE / CEBRASPE - 2021 - DEPEN - Cargo 8 - Agente Federal de Execução Penal

    Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing).

    R- CERTO

  • parei de ler na palavra (virus) cavalo de troia é um malware que tem função de transportar
  • Cavalos de Troia verdadeiros não são tecnicamente vírus porque não se replicam. ... Embora os cavalos de Troia não sejam tecnicamente vírus, eles podem ser tão destrutivos quanto vírus. Muitas pessoas usam o termo 'cavalo de Troia' para se referir apenas a programas maliciosos que não se replicam.

    ELE pode agir em qualquer sistema operacional.

  • #CAVALO DE TROIA ; E UM TIPO DE MALWARE QUE ESTÁ SEMPRE DISFARÇADO DE SOFTWARE LEGITIMO. PODE AGIR EM QUALQUER SISTEMA OPERACIONAL.

  • PRA NÃO ZERAR..

  • Por## professor, ajuda nós ai... Comentário em vídeo é coisa do passado, a moda agora é comentário digitado

  • errado, trojan é um malware e não um virus

    afeta outros sistemas também, empresariais e etc..

  • GABARITO ERRADO

    CAVALO DE TRÓIA NÃO É EXCLUSIVO DO WINDOWS

  • sair baixando muita coisa aiii , termina dando cavalo de tromba

  • ERRADO

    CAVALO DE TRÓIA É RISCADO CORROMPER ATÉ VC.

    PMAL 2021

  • ERRADO

    Cavalo de troia não é vírus

    Não age especificamente sistema Windows

  • CAVALO DE TROIA NÃO É UM VÍRUS POW ELE É UM "TROJAN"

  • Tipos de malware: Virus, trojan, keylogger...

    Cavalo de troia é um malware do tipo TROJAN.

    Portanto:

    1. Cavalo de troia não é vírus. (é trojan)
    2. Cavalo de troia (trojan) não é exclusivo do Windows.
  • cavalo de troia não está restrito apenas ao windows

  • A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é:

    A

    realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução.

    questão da PMTO - 2021

  • O erro não está em dizer que Cavalo de Tróia é um vírus, a CESPE considera ele como vírus. O erro da questão é dizer que não há registros do cavalão em outros sistemas operacionais.

  • Esqueçam como estudaram malwares, para a Cespe tudo é vírus!
  • Não sei dizer, ao certo, o que a banca considerou como errado, pois existem dois erros na questão ...

    • Trojan não é um vírus.
    • Os malwares atacam independentemente do sistema operacional em questão...

    Questão Errada.


ID
2851411
Banca
FUMARC
Órgão
PC-MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmativas sobre ataques maliciosos, ameaças e vulnerabilidades:

I – Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se disfarça, a fim de ganhar acesso a algum recurso.
II – Phishing é um ataque que busca obter informações financeiras pessoais ou privativas por meio do uso de domínio falso.
III – Pharming é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça informações particulares.

Está CORRETO o que se afirma em:

Alternativas
Comentários
  • Spoofing CORRETO

     

    Phishing (PESCA) é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.

     

    Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

     

     

    #PCDF

  • Acho que algo de errado não está certo, nessa questão...

  • O que torna a definição do Phishing equivocada? Pelo que eu saiba ele consiste justamente na criação de sites "clonados" pra obter informação privada
  • Outras definições:

    Spoofing -> Ataque, mascara o IP com intuito de acessar uma rede privada (autenticidade da informação);

    Pharming -> Ataque de DNS, altera o IP levando o usuario a acessar uma pagina (site) falsa.

  • SPOOFING: O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.


    PHARMING: Se você já acessou sua conta bancária e descobriu que suas informações de login foram violadas e seu dinheiro foi roubado, então infelizmente você já foi uma vítima do pharming. No pharming, sites falsos que têm como objetivo obter dados se disfarçam de sites legítimos. É uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras. 


    PHISHING: é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.



    GAB: a

  • GABARITO LETRA A


    Questão confusa, pois o conceito de "phishing" usado pela banca não está totalmente errado.


    Acredito que o erro reside ao afirmar que o phishing é um ataque, quando na verdade ele não ataca diretamente a vítima, mas serve-se de uma "isca" para apanhá-la. A isca fica largada, através de um site, por exemplo. Quando o usuário acessa, torna-se vitima.

  • Essa FUMARC é ruim demais mô pai

  • Acho que está errado, segue definição na cartilha CERT : O phishing ocorre por meio do envio de mensagens eletrônicas que:


    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.


  • >>> A forma de acessar o site (entre phishing e pharming) é diferente.


    Ambos os ataques trabalham com páginas falsas, porém:

    ...no phishing você acessa diretamente o site falso.

    ...no pharming o DNS é corrompido fazendo com que este te retorne o IP da página falsa.

     




    O ignorante afirma, o sábio duvida e o sensato reflete.

    Aristóteles.


  • Spoofing é uma técnica usada para forjar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail. Em ataques de rede, a falsificação do IP é usada para ganhar acesso à rede forjando o IP de um host confiável ou para realizar ataques de negação de serviço (DoS).25 de ago de 2016


    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.


    Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras ...


  • QUESTÃO ANULADA PELA BANCA!

  • Muito triste com essa questão. Estudei tanto informática, sabia tudo sobre os vírus e malwares. Chegou na prova, fiz essa questão em segundos. Mas eles anularam porque "fugiu" do edital, porque mais de 70% erraram essa na prova. E no edital fala SEGURANÇA DE INFORMAÇÃO (vírus e malwares). A questão que te diferenciava dos que não tinham estudado simplesmente foi anulada, fazendo muitos me passarem. Chateadíssima ! Só um desabafo. Bola pra frente!

  • Gabarito: letra A

    spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    A questão troca os conceitos de Phishing e pharming . 

  • RESPOSTA: LETRA A

    A questão é legítima, muito bem formulado por sinal. Ela expõe 3 conceitos cobrados em provas de concursos públicos: spoofing, phishing e pharming. Em tempo, é uma questão de segurança da informação.

    A definição de spoofing é correta e a de phishing e pharming estão invertidas.

    Phishing, como o próprio nome induz, é uma pescaria (de informações, de dados). É uma técnica utilizada por crackers para conseguir os dados sensíveis dos usuários através de sites falsos que imitam a aparência de sites autênticos, mensagens de whats app, e-mail, etc.

    Pharming é envenenamento de DNS. Consiste em fazer algumas modificações para que, mesmo digitando o endereço correto, você seja direcionado a um site falso (que pode ser um site de phishing, por sinal).

    Mas, afinal de contas, por que a questão foi anulada?

    Porque, segundo alguns, ela foge do que foi pedido no edital, mesmo o edital tento citado "SEGURANÇA DA INFORMAÇÃO". Eu, como Professor, não concordo, mas... ela foi anulada.

    Faça parte do meu grupo de estudos no Whats App. Envie mensagem para (31) 9 8783-1775 e solicite sua entrada.

    Prof. Pablo Leonardo

  • Se você não sabe explicar com suas palavras, ou dar dicas para tornar o raciocínio para resolução da questão mais pratico, não adianta vocês comentarem colando textos da internet aqui nos comentários. Ninguém quer saber para qual concurso vocês esta se preparando. Nos comentários coloquem somente informações úteis para todos, tenham bom senso.

  • Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se disfarça, a fim de ganhar acesso a algum recurso.

    Phishing é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça informações particulares.

    Pharming é um ataque que busca obter informações financeiras pessoais ou privativas por meio do uso de domínio falso.

     


ID
2880061
Banca
IADES
Órgão
CAU-RO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considere hipoteticamente que Pedro sofreu ataque de um malware que executou ações maliciosas, comprometendo a privacidade e a segurança do computador, ao monitorar e capturar informações inseridas nos navegadores e nos programas.

Com base nas informações apresentadas, o ataque sofrido condiz com ações de um

Alternativas
Comentários
  • GABARITO E

     

    Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. Keyloggers são um tipo de spyware que monitora as teclas do seu teclado.

     

    Fonte: https://www.avast.com/pt-br/c-spyware

  • PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

     

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggerscaptura a digitação do teclado(GABARITO)screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • E

    Spyware: monitora as atividades de um sistema e envia para terceiros.

  • GABARITO: E.

     

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

     

    https://cartilha.cert.br/malware/

  • Gabarito letra E

    Procure sempre ler a cartilha da segurança (link abaixo, é de lá que muitas bancas retiram a maioria das questões)

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    https://cartilha.cert.br/malware/

  • Spyware: MONITORA as atividades

    Keylogger: teclado

    Screenlogger: mouse

    Adware: propagandas

  • Gab letra E.

    SPYWARE: monitoramento de atividades.

  • Manitorar e capturar = Spyware!