SóProvas


ID
236164
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de

Alternativas
Comentários
  • Consiste na tecnica de "pescar" usuarios por meio de armadilhas, normalmente páginas falsas e assim levar o usário e fornecer dados como senhas e n de cartões de crédito.
  • PHISHING: mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. (resposta CERTA)
    BOTNET: Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.
    KEYLOGGER: programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
    ROOTKIT: conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. Mater o acesso privilegiado em um computador previamente comprometido.

    FONTE: Apostila VESTCON por VITOR FIGUEREDO.
  • Só complementando...(sobre BOT)

    Dentre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina. Este tipo de perigo é um dos menos conhecidos pelos usuários, e justamente por esse motivo ele merece destaque.

    Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando através do seu computador. Desta forma ele cria suas redes e espalha conteúdo perigoso através dela, prejudicando a você a aos seus amigos.

    BOTS

    Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.

    Ter um bot em sua máquina pode ser algo muito perigoso, pois ele pode captar dados bancários, enviando-os para o invasor. Além disso, seu computador se torna veículo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuários na Internet. É em geral desta forma que os bots se espalham pelos computadores dos mais incautos.

    BOTNETS

    Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.

    No caso dos bots, é fundamental ter um bom firewall instalado, pois mesmo que o seu antivírus não o encontre, é possível ao menos impedir que ele se comunique com outros computadores, eliminando sua função principal de propagação.

  • Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
  • Complementando...
    Rootkits
    Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.
    Um rootkit pode fornecer programas com as mais diversas funcionalidades.Dentre eles, podem ser citados:
    - programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc;
    - backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
    - programas para remoção de evidências em arquivos de logs;
    - sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;
    - scanners, para mapear potenciais vulnerabilidades em outros computadores.

    Fonte: Lenin Estratégia Concursos
    •  d) phishing.