-
Gabarito Letra A. De acordo com a Cartilha Cert:
►Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
--> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
--> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
►Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
https://cartilha.cert.br/golpes/
-
Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.
-
Spyware: Monitora atividades de um sistema e envia a terceiros;
Keyloggers: captura o que o usuário digira;
Screenloggers: Tipo que registra os movimentos do mouse de um usuário;
Adwares: Mostram propagandas para o usuário.
Spoofs ("bomba de fumaça"): técnicas de mascarar o IP ( o endereço) de um atacante na rede;
Backdoors: permite que o atacante retorne à sua máquina depois de instalados ( normalmente vêm com o cavalo de Troia);
Sniffers: Farejadores de pacotes de dados na rede. Usados para monitorar redes;
Buffer Overflow: ataque DDs (negação de serviço) de sobrecarga de dados no servidor.
-
Apenas complemento:
Phishing é a pescaria!
Consiste em uma técnica de crime cibernético que usa fraude, truque ou engano para manipular as pessoas e obter informações confidenciais
Ddos
O DDoS nada mais é do que um conjunto de ataques DoS, só que diversos atacantes (como computadores ou servidores) distribuem e coordenam os ataques em um alvo, sobrecarregando todo sistema, deixando-o fora do ar.
-
Assertiva A
I - Spyware
II - Phishing
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
-
só lembrar que o Spywar ele " SPYA" nossas coisas
GAB: A
-
Letra A
Complementando...
Spyware = É um programa que monitora atividades de um sistema e envia a terceiros. Podem ser: Keyloggers, screenloggers e adwares.
Phishing = Golpista tenta obter dados pessoais e financeiros , tentam se passar por alguma INSTITUIÇÃO conhecida.
Engenharia Social = Golpista finge que é um PROFISSIONAL de determinada área para obter informações estratégias de uma organização.
Fonte: Estratégia Concursos. Erros? Só avisar!!!!
-
SPYWARE É UM PROGRAMA PROJETADO PARA MONITORAR AS ATIVIDADES DE UM SISTEMA E ENVIAR INFORMAÇÕES. OBS: ELES SÃO ESPIÃO OCULTO ( ROUBA INFORMAÇÕES) SÃO PROGRAMAS DESENVOLVIDO PARA MONITORAR A NAVEGAÇÃO DOS USUÁRIOS NA WEB E EXIBIR PROPAGANDAS NÃO SOLICITADA.
-
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando , e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Honeypot um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos
-
gaba A
Eu tenho spyware(espécie de malware) na tradução "programa espião". Dentre os spyware eu tenho o
- Keylloger ----> Key vem de Keyboard (teclado) pega tudo que você digita
- Screenloger --> Scren vem de tela. Ele captura sua tela.
- Adware ----> pega pesquisa e propagandas suas
- Flame ----> Mais completo. Faz praticamente tudo isso acima
- Turla -----> espia órgãos oficiais de inteligência
pertencelemos!
-
Terapeuta do Tony Stark
-
complementando :
Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção
f: google
-
GABARITO LETRA A
SPYWARE : Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
PHISHING: O Phishing é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.
A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé.
-
Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.
Estou mais organizado e compreendendo grandes quantidades de informações;
Retendo pelo menos 85% de tudo que estudo;
E realmente aumentou minha capacidade de memorização e concentração;
Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial
“FAÇA DIFERENTE”
SEREMOS APROVADOS!