SóProvas


ID
1154980
Banca
FUNCAB
Órgão
PM-MT
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .

Coluna I

1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.


A sequencia correta é:

Alternativas
Comentários
  • Gabarito E.


    Phishing é uma Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
    (Adware ) Software que insere propagandas em outros programas. 
    (Backdoor) Brecha inserida pelo próprio programador de um sistema para uma invasão.
    ( Engenharia Social ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
    (Spyware ) Programa espião. 

  • (E)
    Outra Questão que tendo uma mínima noção de inglês da para matar:

    Adware=Advertise=Propaganda=Software que insere propagandas em outros programas
    Spy =Espião=Programa espião
    Back Door= Porta dos fundos= Brecha inserida pelo próprio programador de um sistema para uma invasão
    Phising= Pescaria =Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 

  • Spyware

    (aplicativo ou programa espião) consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Phishing

    Em computação,  é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

    Botnet

    O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar uma quantidade extremamente grande de vítimas.

    Backdoor 

    é um método não documentado de entrada em sistemas (software, plataformas, dispositivos etc.) que pode ser usado de forma legítima por fabricantes para restaurar acessos.

    PROFESSOR: XAVIER - 87-991306668

  • A segurança da informação é a área da Informática que procura proteger os ativos computacionais através de garantias como Disponibilidade, Integridade, Confidencialidade e Autenticidade.
    Com relação à segurança da Informação, existem ameaças e ataques.
    As ameaças poderão obter sucesso com o aceite do usuário.
    Os ataques poderão obter sucesso com as vulnerabilidades não protegidas pelo usuário.

    1. Spyware - Programa espião
    2. Adware - Software que insere propagandas em outros programas.
    3. Engenharia Social - Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
    4. Backdoor - Brecha inserida pelo próprio programador de um sistema para uma invasão.
    5. Phishing - Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

    Gabarito: Letra E.


  • MALWARES

    Phishing PESCADOR

    Ransomware ENCRIPTA/EXIGE RESGATE

    Cavalo de Troia EXECUTA FUNÇÕES ESCONDIDO

    Spyware MONITORA E ENVIA

    • Keylogger TECLA
    • Screenlogger CURSOR/TELA
    • Adware PROPAGANDA

    Zumbi PC infectado Controlado por 3°os

    Backdoor PERMITE RETORNO FUTURO PELAS PORTAS

    Vírus PROPAGA CÓPIAS DE SI MESMO

    Worm EXPLORAÇÃO AUTOMÁTICA EXECUÇÃO DIRETA

    Bot COMUNICADOR REMOTO PROPAGA AUTOMATICAMENTE

    Rootkit ESCONDE/ASSEGURA MANTÉM ACESSO AO PC

    ------------

    Bons Estudos!