SóProvas


ID
2656567
Banca
UECE-CEV
Órgão
DETRAN-CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • gabarito A

     

    ( F ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

    O vírus, conhecido como AirHopper, é instalado em um máquina por um pen drive ou HD externo.

     

    ( V ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

     

    ( F) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

    refere-se à mensagem SPAM 

     

    ( F) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.

    Refere-se Phishing ao o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras. Também pode ser aplicativos e sites que são projetados especificamente para roubar dados pessoais. O criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas.

  • Um computador não conectado à Internet não está imune a possíveis ataques em seu software, pois o ataque pode se dar por meio de dispostivos móveis, como um pendrive.

    Spam: envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

    Phishing: uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.

  • No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotesIP utilizando endereços de remetentes falsificados.

  • I -> F

    II -> V
    ENGENHARIA SOCIAL
    Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. É considerada uma prática de má-fé e, usada por golpistas para tentar explorar a ganancia, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.

    III -> SPAM: Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

    IV ->   FALSIFICAÇÃO DE E-MAIL (E-MAIL SPOOFING)
    Falsificação de e-mail, ou e-mail spoofing, e uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    FONTE: https://cartilha.cert.br/

    GABARITO -> [A]

  • Email Spoofing = Carolina Dieckman
  • Gabarito Letra A

     

    ENGENHARIA SOCIAL =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

    PHISHING, PHISHING-SCAM: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social

     

    spoofing: são duas técnica do e-mail spoofing ou IP spoofing.

    A)e-mail spoofing: mascara ou alterar campos do cabeçalho de um e-mail.

    ”técnica aparentar que foi enviado de uma origem quando, na verdade foi enviado por outra origem.

     

    B) IP spoofing: mascarar o IP utilizando endereço de remetente falso.

  • letra A

     

    Acertei pq sabia que mesmo não conectada à internet posso obter vírus e tbm por saber que o Phishing não tem relação com e-mail comerciais, quanto a IP Spoofing (nunca nem vi) rsrsrs.

     

     

  • Gabarito: LETRA A

    Um computador que não está conectado à Internet ainda assim é passível de contaminação, por exemplo, através de pen drives ou de outros dispositivos removíveis que são conectados a essa máquina.

    Engenharia social é uma técnica para manipulação psicológica de pessoas. Na Informática tem como intuito enganar as pessoas para quebrar a segurança com o objetivo de executar ações ou coletar informações confidenciais, mas não é uma técnica exclusiva da informática.

    Phishing, proveniente do termo em Inglês Fishing (pescar), é considerada na Informática a prática de pescar Informações, mas nem sempre o atacante consegue obter êxito no ataque. A prática de Phishing é considerada uma Fraude Eletrônica, pois essa é uma técnica constituída basicamente na tentativa de adquirir dados pessoais: senhas, número de cartões e outros. A questão apresenta o termo de SPAM e não de Phishing, por isso incorreta.

    Spoofing é quando o atacante de um sistema computacional se passa por outro aparelho da rede ou outro usuário da rede, seja Intranet ou Internet, com a intenção de roubar dados ou disseminar Malwares pela rede. São técnicas de Spoofing o IP Spoofing, Spoofing e-mail e Spoofing DNS.