SóProvas


ID
263698
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado

Alternativas
Comentários
  • Resposta: Hoax

    Hoax = Boato, farsa.

    Além de causar congestionamento, pode carregar vírus.

    Muitas pessoas encaminham essas mensagem para várias pessoas e não apagam a lista de endereços do encaminhamento anterior.  Após vários encaminhamentos essas mensagem carregam dezenas de endereços de e-mail que podem ser utilizados para posterior envio de spam.
  • Span

    O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.
    Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

    http://pt.wikipedia.org/wiki/Spam

    Hoax

    Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

    http://pt.wikipedia.org/wiki/Hoax

    TROJANS

    Trojan também conhecido como cavalo de Troia  é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    http://pt.wikipedia.org/wiki/Trojans

    Backdoor

    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

    http://pt.wikipedia.org/wiki/Backdoor

    Worm

    Worms também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o Sasser, cujo alvo eram computadores rodando os sistemas Windows XP e Windows 2000.

    http://pt.wikipedia.org/wiki/worm

  • Gabarito: A

     

    Um exemplo de Hoax (boato) na internet foi o da extinção do programa bolsa família, que levou milhares de pessoas a realizar saques das contas simultaneamente.