-
(D)
(A)Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
(B)Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
(C)Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
(D)Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
(E)Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Fonte:https://cartilha.cert.br
-
Letra D
a) DDoS; --> ataque realizado em massa, utilizando vários computadores contaminado com um Malware
b) sniffer; --> são técnica de inspecionar os dados trafegados em redes de computadores
c) spam; --> são e-mails não solicitados
d) phishing; --> Induz o usuário a informar seus dados pessoais por meios de páginas falsas, tais como login e senha,
e) spoofing. --> é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
-
Gabarito D
O phishing é uma estratégia muito usada na propagação de malwares, como vírus e trojans. Ele, frequentemente, usa táticas de engenharia social para abordar as vítimas, fazendo com que suas contas de redes sociais sejam infectadas e usadas para espalhar o golpe. Seu método mais comum de espalhar softwares maliciosos é através do o envio de e-mails de spam, que direcionam o usuário para sites contaminados. Com o tempo, os golpes foram se diversificando e, até mesmo, usando eventos reais para se aproveitar da curiosidade dos internautas desprevenidos.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
GOLPE PHISHING É UM EMAIL FALSO PARA CAPTURAR INFORMAÇÕES DO USUÁRIO.
GAB: B
-
O phishing é uma estratégia muito usada na propagação de malwares, como vírus e trojans.
-
GABARITO:D
Phishing é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima. Em 2014, estimava-se que o seu impacto económico mundial fosse de 5 mil milhões de dólares.
É normalmente levado a cabo através da falsificação de comunicação eletrónica — spoofing — de correio ou mensagens , dirigindo o utilizador para um sítio semelhante ao original e incitando-o a preencher campos onde detalhe dados como nomes de utilizador, chaves de acesso ou detalhes bancários. Estas tentativas fingem ter como origem portais sociais, instituições bancárias ou administradores de sistemas e podem conter ligações a sítios infetados por ameaças. Para além disto, pode servir para a instalação de software malicioso no sistema da vítima, podendo servir de plataforma para outro tipo de ataques, como por exemplo as ameaças persistentes avançadas.
E comprei o cinto, conforme a palavra do Senhor, e o pus sobre os meus lombos.
Jeremias 13:2
-
a) DDoS; NÃO! Fui por eliminação, mas aprendi que é ataque em massa
b) sniffer; NÃO! - É o "farejador" que analisa os dados trafegados na rede no intuito de farejar informações que o interessem.
c) spam; NÃO! - São aqueles e-mails indesejados e não é considerado um vírus de fato, mas pode sim ser um meio para o vírus.
d) phishing;GABARITO! - Lembra a pesca pois tem uma isca para pegar o peixe, no caso a isca foi o email falso com o site falso, e o peixe eram os dados bancários do usuário. Falou em PHISHING, lembra de isca para pescar!
e) spoofing. NÃO! Fui por eliminação, mas aprendi que altera o cabeçalho do e-mail aparentando ter sido enviado (smtp) de fonte segura.
-
A famosa pescaria (Phishing )
-
para mim parecia mais um pharming, mas como não tinha essa opção fui de phishing mesmo
-
PESCARIA = phishing
VIDE Q777839
-
também procurei a alternativa que tivesse o Pharming ( porque este é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.)
Mas acho que o phishing é o genero que engloba esse Pharming . ( alguém confirme essa minha informações, por favor). Massssssssssss, a questão deixou claro o baguí lá do email falso e tal..coisa tipica do phishing.
GABARITO ''D''
-
Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
-----------------------------------------------------------------------------
a) DDoS; (ERRADA)
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
---------------------------------------------------------------------------------------
b) sniffer; (ERRADA)
Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuarios), em casos onde estejam sendo utilizadas conexoes inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las
------------------------------------------------------------------------------------
c) spam; (ERRADA)
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
-----------------------------------------------------------------------------------------------------
d) phishing; (CERTA)
É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
- tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
-------------------------------------------------------------------------
e) spoofing. (ERRADA)
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
-
d) phishing; (CERTA)
phishing -> Envia mensagens eletronicas falsas que parece com a original, no intuito de coletar informações da vítima.
-
Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
Gab. Letra D
-
O tal do Joãozão é complicado.
-
LETRA D
A diferença entre pharming e o phishing, é que os pharmersnão precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.
É importante dizer, que no pharming os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.
Phishing - É preciso clicar em algum link ou baixar algum arquivo
Pharming - Aqui é ainda mais complicado: mesmo digitando o endereço correto (não precisa clicar em link algum) você é direcionada a um site falso ( que você não saberá porque é praticamente idêntico ao original).
http://www.mundopositivo.com.br/noticias/segurancadigital/20299885-o_que_é_pharming_conheça_mais_um_tipo_de_golpe_online.html
-
Lembrando que:
Antivírus NÃO DETECTA!
Pode vir em forma de email ou site fraudulento
FONTE: Dicas do professor Érico do Focus concursos
GABARITO: D
-
O João foi um tremendo Jaum! heheh
-
GABARITO: D
No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
-
Isso é nível superior área de TI?????????? E ainda por cima poder legislativo?
-
b) sniffer; O Sniffer nem sempre é malicioso, mas ele também pode ser utilizado para esse fim, ele "parece" com um firewall, pois ele também monitora o trafego de rede. Ele captura tudo que passa por eles, inclusive senhas e contas de usuario, desse modo, os hackers podem utiliza-los para fins maliciosos. Outra coisa é que ele não precisa ser instalado na maquina que quer ser o objeto de observação, ele pode ser controlado remotamente e analisar dados de outra maquina, estando instalada em uma terceira. Ele também permanece oculto durante a instalação. Os sniffers também podem ser usados para se passar por outros aparelhos de uma rede. Esse tipo de ataque é chamado de spoofing (citado nas alternativas) e tem como objetivo roubar informações sigilosas.
-
PHISHING.
-
phishing : Ele rouba as suas informações através de propagandas maliciosas ou até mesmo sites e e-mail fraudulentos!
phishing e um verdadeiro fakenews rsrsr!.
Força guerreiro é muitos estudos;
Fé no pai que a aprovação sai !
-
GABARITO D
d) phishing;
-
questoes sobre phishing/scan fala em - fraude online , feita por mensagens , engana a vitima e etc
-
Pescaram o João kkk
-
Phishing
É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
· tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
· procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
· informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
· tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
FONTE: https://cartilha.cert.br/golpes/
-
NO CASO FOI UM "FHARMING" QUE É UM TIPO DE PHISHING.
-
Phishing - É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social
Resumidamente: É O CRIME DE ENGANAR AS PESSOAS.
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
Atualizar dados cadastrais de Internet Banking? Réplica de página web? Trata-se tipicamente do ataque de phishing. Esse é um tipo de fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.
Letra D
-
Foi pescado .
Gab: D
-
parece início de música que tinha outros dois substantivos, sendo o primeiro esférico e o último, um felino.
-
Ê João, porr*! kkk
-
Fiz esse curso de informatica do zero e me ajudou muito!!!
Continue a nadar!
https://sun.eduzz.com/1073923?a=81944373