-
Gabarito: E
Pishing: envia emails falsos com links de páginas falsas (exemplo, imitação de um site bancário) para roubar os dados do usuário.
O ataque do homem meio ou Man-in-the-Middle se refere a uma técnica de espionagem em que um invasor intercepta as mensagens, podendo adulterá-las sem que o emissor e o destinário saibam.
Ransware: falou em roubo de dados e pedido de resgate, pode lembrar desse malware.
(Gente, meus comentários são opinativos, de acordo com o pouco que aprendi, então se eu falei besteira, me avisem. Bons estudos!)
-
"homem-do-meio": https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle
-
kkkkkkkkkkkkkkkkk
Cada dia que estudo mais coisas bizarras eu vejo, principalmente em informática, pelo amor viu..... Achei que esse tal de "Ataque do Homem do Meio" fosse algum filme de terror, sério. Mas ai eu vi que estava realmente estudando informática, e esse negócio de Homem do Meio é um tipo de ataque virtual. De acordo com meu amigo Wikipedia:
O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.
Cuidado com o Homem do Meio pessoal, porque quando você menos espera, ele estará lá, de campana, bem no meio !!!
-
Homem-do-meio tá de brincadeira.... realmente informática é uma matéria infinitaaa...
-
Como diria Joel Santana:
O homem de midiu from birraine.
-
e sobre os homens das pontas?...............
-
https://ssd.eff.org/pt-br/glossary/ataque-do-homem-do-meio
-
Informática ta levando o mesmo caminho do Direito. Todo dia uma interpretação, renovação e invenção diferente na matéria.
Deus nos livre!
-
Gabarito E
Esse tipo de ameaça é conhecida como ATAQUE do tipo INTERCEPTAÇÃO e fere o princípio da CONFIDENCIALIDADE.
"O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante".
Fonte: https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle
Resumindo, na vida prática: Alguém intercepta sua comunicação com uma amigo no "zap-zap" o "homem do meio" consegue praticamente gerenciar a conversar. Ele recebe a mensagem da pessoa A, após ler a mensagem, envia à pessoa B, e continua assim até o fim da conversa.
Essa é nova - "Homem do Meio", achei que era "zoação" da banca, contudo o conceito existe. A cobrança em informática já extrapolou o conhecimento básico do usuário. O conteúdo cobrado exige praticamente uma especialização na área. Logo surge o termo "man in the corner" ou "Man in the Bar" kkk.
-
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, etc.
Você sabe o que é ransomware?
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Como devo me proteger de ransomware?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
ter um antivírus instalado;
ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.
Fonte: https://cartilha.cert.br/ransomware/
-
Variações do Phising
- Pharming: Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.
Variação cobrada na questão Q86947.
- Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.
Variação cobrada na questão Q698867.
-
I -> O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
II -> nunca ouvi falar.
III -> RANSOMWARE: É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de regaste parra estabelecer o acesso ao usuário.
-
PORRA,
Essa eu errei por desconhecer a prática do TWO AND A HALF MEN.
-
GABARITO - LETRA E
-
Informática é uma matéria linda e FINITA #mentira
-
Que porra de homem do meio.. de onde essas bancas tiram isso, sério... só deu pra acertar pq o conceito que eles empregaram pra descrever esse bagulho é coerente com o que vemos em uma interceptação telefônica, por exemplo.
-
Man-in-The-Middle (Homem no Meio)
Técnica de espionagem e adulteração de mensagens muito bem elaborada e, se executada, muito difícil de ser detectada. Um atacante (na verdade, um espião) usa a técnica do Man-in-the-middle (MITM) para receber mensagens de um usuário A e repassá-las para o usuário B. Em seguida, recebendo as respostas de B e repassando-as para o usuário A. Dessa forma, A pensa que está falando com B e B pensa que está se comunicando com A, mas todas as mensagens, sem exceção, estão passando pelo bisbilhoteiro. As mensagens passadas pelo espião podem, ou não, ser alteradas (só depende do que ele quer exatamente fazer com esse golpe).
Fonte: Informática para Concursos - João Antonio
-
Essa do homem do meio foi BOA.
É melhor JAIR atualizando meus resumos...
-
Homem do meio foi fod@!!!!!!! hahahahaha
Pescaria e Resgate Maroto são os outros dois termos.
-
''nunca ouvi falar desse homem do meio mas as outras duas estão corretas, vou chutar''
parabéns você acertou
-
Ataque do homem do meio
Suponha que você acredita que está falando com o seu amigo Bahram por meio de um aplicativo criptografado de mensagem instantânea. Para verificar se realmente está conversando com ele, peça que diga qual é o nome da cidade onde vocês se conheceram. Se receber a resposta “Istambul”. Ela está correta! Infelizmente alguém on-line pode interceptar todas as comunicações de vocês sem que saibam disso. Quando inicialmente conectou-se com o Bahram, na realidade você ligou-se a esse alguém que, por sua vez, estabeleceu conexão com ele. Enquanto pensava que estava perguntando ao Bahram, essa pessoa recebeu sua mensagem, retransmitiu a pergunta a ele, recebeu a resposta dele e, em seguida, a enviou para você. Mesmo que pense que está se comunicando com o Bahram de modo seguro, na verdade está apenas conversando com o espião de modo seguro; da mesma maneira, essa pessoa está mantendo comunicação com o Bahram! Esse é o ataque do homem do meio. Ele pode espionar comunicações ou mesmo inserir mensagens falsas ou enganosas em suas conversas. Um software de comunicações pela internet, focado em segurança, precisa defender-se dos ataques do homem do meio para estar seguro dos invasores, que têm o controle de qualquer parte da internet entre dois comunicadores.
-
homem do meio!? Pô ra
-
Parece uma suruba esse trem aí
-
''Homem do Meio'' foi a forçação de barra mais engraçada que já presenciei aqui. kkkk
Qual será a próxima pérola?
Informática sendo informática.
-
Que é isso... Kkkk... Onde vamos parar, jánao basta o governo detonando os concursos e ainda vem a banca e faz isso... Kkkkk
-
esse homem do meio é o mesmo tipo de ataque da engenharia social?
-
Gabarito letra E
CERTO - I PHISHING: é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e finaceiros, normalmente passando por instituições conhecidas.
CERTO - II HOMEM DO MEIO: Um ataque man-in-the-middle acontece quando um hacker se insere em uma conversa entre duas partes. No caso de um ataque de segurança cibernética que pode afetar você, isto aconteceria entre seu PC ou celular e a rede Wi-Fi. O hacker então finge ser a outra ponta desta conversa para ambas as partes e acessa a informação trocada entre os dois. Assim, um ataque “man-in-the-middle” permite que o hacker consiga interceptar, enviar e receber dados destinados a outra pessoa.
CERTO - III RANSOMWARE: Após abrir as portas, os ransomware cria um canal de comunicação entre o invasor e a vítima. Assim, o invasor tem controle total da máquina. Usado muito no sequestro digital >> exige pagamento do resgate para restabelecer o acesso de informação ao usuário.
-
ransom (em inglês) = resgate (em português)
-
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.
Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
O mais importante é evitar ser infectado, veja a seguir como se proteger.
Quais tipos de ransomware existem?
Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
-
Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.[1][2] De acordo com um relatório da Cisco, ele domina o mercado de ameaças digitais e é o tipo de malware mais rentável da história.[3] O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.[4]
-
tá repreendido... homem do meio? no meio de lá ela pai
-
-
-
Mustafary Concurseiro...kkkkkk Um pouco de humor é bom kkk
-
a banca se superou nessa questão...
https://pt.wikipedia.org/wiki/Ataque_man-in-the-middle
-
E. todas verdadeiras
II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.
Man-in-the-Middle
-
II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.
Man-in-the-Middle
-
Pra mim, a I tratava-se de um golpe de pharming e ñ de phishing. Me pergunto se no pharming necessariamente tem que ter o DNS poisoning...
-
Homem-do-meio? Oloko meu.
-
daqui uns dias vai ter ataque do homem do saco
-
Homem do meio? achei que fosse engenharia social, enfim...