SóProvas


ID
1823158
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

Alternativas
Comentários
  • Engenharia Social

    Em segurança da informação, são as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas.


    Fonte: Nakamura

  • situações Fictícias??

  • Isso, Isabela! por exemplo: cria-se a falsa campanha para ajudar uma criança doente e utiliza isso para capturar dados de cartão de crédito das pessoas que tentarem ajudar!

  • a) Certo. Engenharia Social é exatamente isso: abusar do ser humano, o único hardware que não tem como "patchear" o firmware.
    b) Errado. Rootkits podem se embrenhar de tal forma no sistema operacional que será extremamente difícil de detectar, interceptando as chamadas de sistema, por exemplo.
    c) Errado. Na minha visão a ordem estaria invertida: Usa-se primeiramente o spamm como meio para alcançar uma grande quantidade de vítimas, para então tentar aplicar o phishing.
    d) Errado. Isso é um worm.
    e) Errado. Isso é um sniffer de rede.

  • Complementando!

    O MALWARE tem sempre uma atividade maliciosa, em inglês PAYLOAD e causa diferentes efeitos. Essas atividades vão desde uma comunicação inofensiva sobre a própria existência, passando pela espionagem de dados pessoais e chegando até a perda de informação do disco rígido. Geralmente os malware com maior Payload tendem a ser mais prejudiciais.

  • a)ENGENHARIA SOCIAL: A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

    b)rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

    c) spamming: envio em massa de mensagens não-solicitadas.
    Phishing: é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet.
    Phishing é um golpe que usa spam e mensagens instantâneas para levar pessoas a divulgarem informações confidenciais, como senhas de banco e dados de cartão de crédito.
    Normalmente, os ataques de phishing demonstram ser algo que não são como comunicados de instituições financeiras.

    d) Screenloggers: é um tipo de Spyware. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O Spyware pode estar presente na estação de trabalho de usuários de forma maliciosa ou legítima, neste último caso quando o dono do computador queira identificar ações maliciosas por parte dos usuários deste mesmo computador. A questão conceitua um Bot, um tipo de Worm. Mais detalhes vide anotação da questão Q675923.

    e) payload: The "cargo" code in a virus rather than the portions used to avoid detection or replicate. The payload code can display text or graphics on the screen, or it may corrupt or erase data. Not all viruses contain a deliberate payload. However, these codes affect CPU usage, hard disk space, and the time it takes to clean viruses. Payload can also refer to the data or packets sent during an attack.

  • Em segurança da informação o termo Payload refere-se a um código malicioso que executa uma ação destrutiva no sistema alvo, fornecendo acesso privilegiado e permissões, por exemplo: criar um usuário, iniciar ou migrar um processo e até mesmo apagar arquivos em uma fase de pós-exploração.

    Isso acontece quando a exploração da vulnerabilidade foi feita anteriormente por um exploit.