-
Letra B de Caralhooooooooo acetei kkkkkkkk
-
2019....OUTRO CARVALHO ACERTANDO ..SRSRSRSR
-
A segurança da informação é a área da Informática que procura proteger os ativos computacionais através de garantias como
Disponibilidade, Integridade, Confidencialidade e Autenticidade.
Com relação à segurança da Informação, existem ameaças e ataques.
As ameaças poderão obter sucesso com o aceite do usuário.
Os ataques poderão obter sucesso com as vulnerabilidades não protegidas pelo usuário.
1. Spyware - Programa espião
2. Adware - Software que insere propagandas em outros programas.
3. Engenharia Social - Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
4. Backdoor - Brecha inserida pelo próprio programador de um sistema para uma invasão.
5. Phishing - Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
Gabarito: Letra B.
-
SPYWARE
↳ É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
[...]
1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;
2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;
3} Adware: projetado especificamente para apresentar propagandas.
- Invade os sistemas com um único objetivo: publicidade.
[...]
Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.
[...]
OBSERVAÇÕES:
↳ Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
↳ O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica. ✓
- De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.
[...]
Questão:
↳ Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑
↳ O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema. CERTO ☑
[...]
RESUMO
✓ Programa projetado para monitorar atividades;
✓ Envia informações para terceiros que tenham interesse;
✓ Só é instalado se for explicitamente executado pelo usuário;
✓ É classificado em adware, monitores de sistema, cookies e trojans;
✓ Sua principal função é espionar as ações do usuário.
Spyware --> MONITORA atividades --> depois ENVIA
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.
-
PHISHING
➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
[...]
HISTÓRIA
➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.
[...]
COMO FUNCIONA O ATAQUE?
➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.
► O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
[...]
RAP DA DIFERENCIAÇÃO
♪ ♫ ♩ ♫ ...
o PHARMING é um lobo em pele de cordeiro,
se disfarça direitinho pro seu desespero;
o PHISHING é um salafrário,
que te faz cair no conto do vigário;
mas não preocupe com isso, meu irmão,
fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫
[...]
CARACTERÍSTICA PADRÃO:
➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.
Importante! ☛ Ele não é um vírus e sim um ATAQUE.
[...]
► Dicas para evitá-lo:
- Não abrir e-mails de desconhecidos;
- Prestar muita atenção ao texto que pode conter erros de português; e
- Observar a URL para saber se o site indicado é o mesmo de destino.
[...]
Questão:
↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. Certo!
[...]
RESUMO
➥ Phishing --> PESCA Informações.
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.
-
BACKDOOR
➥ Também chamado de "porta dos fundos", é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
[...]
MODOS DE INCLUSÃO
➥ A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.
➥ Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
[...]
MODOS DE INFECÇÃO
➥ Backdoors podem penetrar no seu sistema de várias maneiras, incluindo:
- E-mail;
- Pendrive;
- Vulnerabilidades remotas;
- Redes P2P.
[...]
MODOS DE USO
➥ O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
[...]
Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
[...]
RESUMINDO
O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.
☛ Não é um vírus! É um método não documentado de entrada em sistemas.
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.
-
Fiquei tão em acerta essa questão.No meu ultimo concurso fiquei por pouco pontos, se eu tivesse acertado pelo menos 2 de informatica hoje esta dentro.