SóProvas


ID
2433700
Banca
COMPERVE
Órgão
MPE-RN
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada

Alternativas
Comentários
  • LETRA C

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

     

    Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

     

    ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

     

    Cavalo de troia (Trojan horse)

    → é um programa, normalmente recebido como um presente, que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
    Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são:
    * Instalação de keyloggers ou screenloggers;
    * Furto de senha e informações sensíveis, como número de cartões de crédito;
    * Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
    * Alteração ou destruição de arquivos (formatação do disco rígido);

  • Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

     

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

     

    https://cartilha.cert.br/golpes/

  • Phishing  é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

     

    Prova: CESPE - 2010 - ANEEL - Todos os Cargos - Nível SuperiorDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Malware (vírus, worms e pragas virtuais); 

    Phishing  é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

    GABARITO: CERTA.

     



    Prova: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica LegislativaDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Ataques ; 

    O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

    GABARITO: CERTA.



     

    Prova: CESPE - 2013 - MPU - Analista - DireitoDisciplina: Noções de Informática | Assuntos: Segurança da Informação; 

    Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2014 - Polícia Federal - Conhecimentos Básicos - Nível SuperiorDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Malware (vírus, worms e pragas virtuais); 

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

    GABARITO: CERTA.

  • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

  • Estelionato (Phishing): consiste no envio de e-mails, mensagens instantâneas ou scraps cpm textos que envolvem Engenharia Social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros.

    Em muitos casos, o usuário é introduzido a instalar um código malicioso (malware), preencher um formulário ou acessar uma página falsa, para que dados pesssoais e sensíveis possam ser furtados.

  • GABARITO:C
     

    Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.


    A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing.

  •  

    BUG → PC entra em conflito;

    .

    BLOATWARE → reduzir o tempo de vida de uma bateria ou até mesmo o espaço útil;

    .

    DNS Poisoning/Pharming → envenenamento do DNS;

    .

    ADWARE → que exibem propagandas e anúncios sem a autorização do usuário;

    .

    BACKDOOR → abre porta do PC e o invasor pode voltar a controla sem que o usuário perceba;

    .

    EXPLOITS → Programas que exploram falhas em sistemas de informação;

    .

    PHISHING → obtém dados de usuários abrindo/desativando eles;

    .

    SNIFFERS → capturam quadros nas comunicações em uma rede local;

    .

    WORM (verme) → NÃO necessita de hospedeiro; Multiplica-se sozinho; worms NÃO inserem cópias de si mesmos;

    .

    PHISHING → Cibernéticos enviam e-mails falsos ou direcionando você a web sites falsos.

    Em busca de informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias.

    .

    ROOTKIT (Root) → controlar de maneira absoluta o computador. Característica ESCONDE no (SO);

    .

    CAVALO de Troia (TROJAN Horse) → recebido como presentes, Funções; * Instalação de keyloggers screenloggers; backdoors * Alteração ou destruição de arquivos no Disco rígido;

     

  • Gab. C

    Sugiro aos colegas que leiam a cartilha de seguraça, pois boa parte (ou todas elas) das bancas usam como base.

    https://cartilha.cert.br/

  • A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing.

  • Gab:Letra C

  • PHISHING.

  • eu ainda acho que ela deve ser anulada...não seria pharming - leva a página falsa

  • anulada só se tivesse pharming nas alternativas, como não tem, segue o baile

  • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    https://www.avast.com/pt-br/c-phishing

    Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras ...

    https://www.avast.com/pt-br/c-pharming

     

  • phishing é uma técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de dns, fingi ser sites de área financeira. é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing também pode ser assimilado como pescaria. objetivando capturar senhas e outras informações.