-
Phishing.:
É uma fraude virtual que uma entidade consegue ganhar a confiança do usuario e assim , infelizmente, esse envia todos os seus dados pessoais acreditando que irá ser benéfico realizando essa ação.
Fonte:
Qcom - Questão comentada
https://www.youtube.com/channel/UCBY27FNGgRpPa-PgFubwjPQ
-
É a famosa fraude conhecida por "caiu na rede é peixe".
Phishing - Pescaria
gab A
-
Correta, A
Phishing:
O que é: Induz o usuário a informar seus dados pessoais por meios de páginas falsas, tais como login e senha.
O phishing é uma estratégia muito usada na propagação de malwares, como vírus e trojans. Ele, frequentemente, usa táticas de engenharia social para abordar as vítimas, fazendo com que suas contas de redes sociais sejam infectadas e usadas para espalhar o golpe. Seu método mais comum de espalhar softwares maliciosos é através do o envio de e-mails de spam, que direcionam o usuário para sites contaminados.
SPYWARE:
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
-
phishing.
Essa fraude é super comum e perigosa hoje em dia. Pois as pessoas de fato, não se preocupam com isso, aliás, talvez nem saibam sobre o assunto, porque ficam no mundo do facebook, apenas. né?!
-
(A)
Outra semelhante que ajuda a responder:
Ano: 2017 Banca: INSTITUTO AOCP Órgão: DESENBAHIA Prova: Técnico Escriturário
Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.
a)É um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
b)É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
c)É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
d)Hoax é um tipo específico de Phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.
e)É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
-
Phishing, scam ou phishing scam: fraude que se dá por meio do envio de mensagem
não solicitada, que se passa por comunicação de uma instituição conhecida, e que
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários desavisados.
Professora Patrícia Quintão
-
GABARITO:A
O que é phishing
Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. [GABARITO]
De onde vem o phishing
Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, UPS, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e enganado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.
Como reconhecer phishing
Você recebe mensagens pedindo para você revelar informações pessoais, geralmente via e-mail ou website.
Como remover phishing
Enquanto ameaças de phishing não podem ser "removidas", elas podem definitivamente ser detectadas. Monitorar seu website e manter-se cauteloso com relação ao que deveria e não deveria estar lá. Se possível, mude os arquivos principais do seu website regularmente.
Como prevenir phishing
Tenha bons hábitos online e não responda links adicionados a e-mails não solicitados ou no Facebook.
Não abra anexos contidos em e-mail que não foram solicitados.
Proteja suas senhas e não revele-as a ninguém.
Não forneça informação confidencial a ninguém - no telefone, pessoalmente ou via e-mail.
Verifique a URL do website (o endereço do site). Em muitos casos de phishing, o endereço de e-mail pode parecer ligítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov).
Mantenha seu navegador atualizado e utilize atualizações de segurança.
-
PHISHING= a dica é lembrar que significa pesca e fazer a comparação. Nós colocamos uma isca no anzol e o próprio peixe vai lá e cai na armadilha, a mesma coisa é o phishing, ele não obriga o usuário a nada, ele não instala nada, ele apenas cria uma armadilha para o própio usuário e ir até ele e fornecer os dados necessários para o golpe.
Ferramentas anti phishing: PhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome.
Um CAVALO DE TROIA (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
Uma observação sobre o cavalo de troia é que ele não é um malware em si, ele abre caminho para outros serem usados e para que outros sejam instalados também. Vale salientar que existe uma diferença também entre o cavalo de troia e o backdoor, o segundo, é uma espécie de evoluçao, é mais tecnico e tem carater malicioso (o cavalo de troia pode ser usado de forma benigma, como em alguns programas que coletam informações do usuário)
SPYWARE é uma espécie de software espião, ele pode registrar o que vc tecla (keylogger) ou a tela do seu computador (screenlogger).
VÍRUS tem como caracteristicas dependerem da execução pelo usuario para conseguir infectar o computador (diferente de outra espécie de malware, o worm, que se executa automaticamente, quando ligamos um pen drive, por exemplo. Outro ponto é que um Worm não infecta os arquivos, ele apenas cria varias copias de si pelo dispositivo, o Worm é mt utilizado nos ataques DDoS, que é um ataque para interditar algum site)
-
Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
https://cartilha.cert.br/golpes/
-
GABARITO A
Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Bons estudos
-
Outras questões que ajudam a responder:
Q318251
Ano: 2013 Banca: CESPE Órgão: MPU Prova: CESPE - 2013 - MPU - Analista - Direito
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. GABARITO: CERTO
___________________________________________________________________________________________________
Q545599
Ano: 2015 Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2
Julgue o item que se segue, referentes a Internet e segurança da informação.
O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. GABARITO: CERTO
___________________________________________________________________________________________________
Q425786
Acerca de conceitos de informática, julgue o item a seguir.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal - Conhecimentos Básicos - Nível Superior
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. GABARITO: CERTO
-
Gabarito: A
A situação apresentada apreesenta a forma de agir do:
Phishing que é o ato de pescar informações de usuários que se quer tem noção do que venha ser isso, os desavisados. Podemos dizer que é uma fraude eletrônica, que tem como pretensão adquirir informações muitas vezes sigilosas, como senhas, dados de cartões de crédito, dados pessoais, etc
-
A. phishing. correta
-
Um exemplo muito comum disso hoje é as mensagens que os "bancos" mandam por mensagem de texto para seu celular. Exemplo de mensagem: "BB informa: Prezado cliente, evite bloqueio e atualize seu <telefone> agora no sistema: https: ... . BB pensando em você."
Mensagem real ! Nem conta no BB eu tenho kkk
-
Phishing é o ato de pescar informações de usuários
GABARITO: A
-
A questão traz um exemplo típico de phishing, no qual um golpista usa meios técnicos e engenharia social para ludibriar o usuário e obter informações pessoais e financeiras.
Resposta certa, alternativa a).
-
LETRA A
-
fraude = phishing
-
Phishing - Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.
CESPE -_> O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
-
Phishing - O crime de enganar as pessoas.
-
Fazendo uma analogia com o código penal, essa pratica de utilizar Malware para empregar a fraude já está tipificada no Art.155 § 4º-B, furto mediante fraude - utilização de programa malicioso.
#Pmce2021 @Bizu_de_concurseiro
-
esse se estiver na divida, vai pela ideia de pegando informações, ou nesse caso ''pescando''
letra A
phishing.
-
Phishing - Pescaria
Caiu na rede é peixe.
Phishing não são detectados por anti-vírus.
-
#PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:
VÍRUS: não é auto-replicante, depende de um hospedeiro.
WORM: auto-replicante, não depende de um hospedeiro.
BACKDOOR: permite retorno do invasor, ''porta dos fundos''.
BOT/BOTNET: rede zumbi, controle remoto dos computadores.
TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.
PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos.
ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.
TRAPDOORS: falhas de programação.
SPYWARE: monitoramento de atividades. DIVIDE-SE EM:keyloggers:captura a digitação do teclado;screenloggers: registra o movimento do mouse;eadwares: mostra propagandas.
RANSOMWARE: exige pagamento pelo Resgate dos dados.
obs:sei que possui outras características dos MALWARES citados, porém coloquei as principais diferenças.
# ROOTKIT >>é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente orootkitera uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.
#Vírus de setor de carga (boot sector)
É um tipo especial de vírus de programa que infecta o código no setor de carga de uma unidade, que é executado sempre que o computador é ligado ou reiniciado. Esse tipo de vírus pode ser difícil de remover, pois o programa de carga é o primeiro programa que um computador executa.
Programa
Os vírus de programa infectam apenas arquivos executáveis. Eles podem até impedir que o computador seja ligado.
Macro
Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair
Backdoor
São os chamados vírus da "porta de trás", uma tradução para o inglês “backdoor”. Eles aparecem escondidos em arquivos baixados em páginas ou e-mails. Quando o usuário executa esse arquivo, ele libera o vírus, que por sua vez, abre uma porta para o hacker. Desse modo, o cibercriminoso pode controlar a máquina infectada.
Hoax
O hoax é um vírus boato. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
Fraude online? Busca induzir usuários a fornecerem dados pessoais? Por meio de e-mail ou página web? Usuários são direcionados para um sítio bastante parecido? Solicita número de conta ou senha? Informações são utilizadas em roubos de identidade? A questão nos deu diversas dicas para concluir que se trata de um golpe de phishing.
Letra A
-
esta falando do pharming que é uma espécie de phising... phishing em si é uma engenharia social que apenas pesca informações através de uma historia contada, o pharming faz com que o DNS encaminhe a pessoa para um site falso como se fosse o que ela solicitou...
-
Gabarito:A
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!
-
Pescaria.