SóProvas


ID
2541889
Banca
FGV
Órgão
MPE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Comentários
  • Gabarito A

    Segundo a cartilha do CERT:

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Phishing: é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros, utilizando tecnologia e engenharia social.

    Spear Phishing: variação do Phishing, o remetente se passa por conhecido, um amigo ou uma empresa com a qual você mantém relacionamento.

  • GBARITO: A

     

    a) O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

     

    b) Sniffing: “Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers”

     

    c) O spoofing de MAC é uma técnica para alterar um endereço MAC (Media Access Control) atribuído pela fábrica de uma interface de rede em um dispositivo de rede . O endereço MAC codificado em um controlador de interface de rede (NIC) não pode ser alterado. No entanto, muitos drivers permitem que o endereço MAC seja alterado. Além disso, existem ferramentas que podem fazer um sistema operacional acreditar que a NIC possui o endereço MAC de escolha do usuário. O processo de mascarar um endereço MAC é conhecido como spoofing de MAC. Essencialmente, o spoofing de MAC implica alterar a identidade de um computador, por qualquer motivo, e é relativamente fácil.

     

    d) Denial Of Service (DOS)   Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS), que paralisaram sites como CNN, Yahoo! e ZD Net em fevereiro deste ano. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. 

     

    e) SQL Injection: tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.

     

    Fonte: Diversas

  • A. Phishing; correta

    é a isca

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A técnica em que um atacante envia um e-mail falso se fazendo passar por uma instituição conhecida e solicitando ao usuário para clicar em um link é um típico caso de Phishing.

    Letra A