-
A) Keylogger -> memoriza as teclas digitadas -> é um spyware.
B) Trojans -> é um malwere (conhecido Cavalo de Tróia)
D) Phishing -> é um site/e-mail falso que, geralmente, visa adquirir informações da vítima
E) Pharming -> é um ataque de "DNS", outro meio fraudulento
Gabarito C - FIREWALL
O Cespe define firewall como sendo um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. Fonte -> questão Q755808 (FUB 2016).
O grande professor Nishimura também ressalta que o Firewall é um filtro de conexões, que possui configurações pré-definidas de bloqueio de portas TCP para impedir a maioria dos acessos não autorizados.
-
a) Keylogger.
A finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.
b) Trojans.
Age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
c) Firewall. É um dispositivo que tem por objetivo aplicar uma política de segurança
d) Phishing.
Designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.
e) Pharming.
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.
O termo mais comum designado a página falsa criada pelo pharmer, que é redirecionada pela original (DNS cache poisoning), é Página Falsa ou Fake Page.
-
Em informática, um firewall, raramente traduzido como corta-fogo ou corta-fogos, é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.
-
A questão aborda conhecimentos acerca dos tipos de recursos de segurança existentes, bem como os tipos de malwares e suas funcionalidades.
A) Incorreta - O Keylogger é um tipo de spyware que tem como função capturar as teclas digitadas do usuário para que o criminoso virtual possa obter acesso a informações confidenciais da vítima, como, por exemplo, senhas.
B) Incorreta - O malware “Trojan” se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso.
C) Correta – O Firewall é um sistema de segurança que tem como função monitorar a entrada e saída de dados e bloquear acessos externos não autorizados à rede de computadores.
D) Incorreta - Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc.
E) Incorreta – Pharming está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição.
Gabarito – Alternativa C.