SóProvas


ID
2658883
Banca
FCC
Órgão
ALESE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:


Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.



Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)


O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

Alternativas
Comentários
  • Comentários: Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação.

    alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos e engenharia social.

    fonte

    https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-alese-comentarios-as-questoes-fcc/

    professor victor dalton

    2.3. Phishing

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    fica aqui o link da cartilha : https://cartilha.cert.br/golpes/

    muitos conceitos nas provas de diversas bancas são retiradas daí

    é uma otima ferramenta para estudos sobre segurança da informação para efeito de provas

     

     

     

  • a) Errada. Conceito de Scan

    b) GABARITO!

    c) Errada. Conceito de Keylogger

    d) Errada. Conceito de Email Spoofing

    e) Errada. Conceito de Flooding/DoS (ataque de negação de serviço)

     

    Se estiver errado, corrija-me

    Bons estudos!!!

  • Excelente comentário Bruno Caveira, simples e objetivo

  • TRADUÇÃO DE PHISHING!

    Você abre sua caixa de e-mail e lê uma mensagem infomando que você ganhou UM BÔNUS DE 15 MIL DO ITAÚ. Vc, na inocência, acredita e acessa o link q estava no e-mail (o site até tem cara de confiável - só tem cara).

     

    "PARABÉNS! PARA QUE ESTE VALOR SEJA LIBERADO EM SUA CONTA, POR FAVOR, CONFIRME ALGUNS DADOS." 

     

    E é aqui q vc digita todo bobo o RG, CPF, NÚMERO DO CARTÃO...

    Depois de um tempo, percebe que tudo aquilo foi um BAITA GOLPE SÓ PRA COLETAR SUAS INFORMAÇÕES NO BANCO!

     

    Se errei, podem me corrigir pf.

  • Engenharia Social   


    A engenharia social compreende práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.  


    Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar falsos relacionamentos de amizade para obter informações estratégicas de uma organização.  


    É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Via de regra, o engenheiro social busca obter a confiança da vítima, com o objetivo de extrair informações privilegiadas.

     
    A engenharia social é combatida com o treinamento e a conscientização das pessoas.                      Vitor Dalton - Estratégia Concursos. 

     

     

     

    E para quem, assim como eu, marcou a letra D pensando ser phishing, esse é o tal do SPOOFING.

     

    Spoofing: É uma técnica que altera o remetente da mensagem para que a vítima abra os e-mails infectados por vírus - tipo aquelas que você recebe do banco ITAU. Isso acontece porque a mensagem maliciosa chega na caixa de e-mail com o remetente de alguém conhecido ou alguma empresa familiar. 

  • Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.13. Exemplos de situações envolvendo phishing sã

     

    Fonte:https://cartilha.cert.br/golpes/

  • Falou em "ENGENHARIA SOCIAL" = taca-lhe pau no Phishing.

     

    Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 
    *filtro do smart screen (IE)
    *navegação segura (Chrome)
    *wot (Firefox)


     


    GAB LETRA B

  • GABARITO B

     

    O termo Phishing, significa Pescaria, pois é exatamente isso que o golpista faz nesse tipo de golpe da web. Ele "pesca" seus dados e diversas informações" pessoais.

     

    Na maioria das vezes esse tipo de golpe vem acompanhado de uma página falsa de instituição financeira ou de uma grande empresa ou  alguma promoção de prêmios, onde o golpista envia um link, geralmente por e-mail, e o usuário insere seus dados pessoais, contas bancárias e senhas, como se fosse uma atualização cadastral da verdadeira instituição ou empresa ou condição para retirar um determinado prêmio de sorteio.

     

    Esse tipo de golpe é bem comum e até hoje, infelizmente, muitas pessoas caem, principalmente pessoas que não têm muita experiência com a web e, outras, ambiciosas que visam lucros que jamais terão. 

  • Gabarito letra B

     

    O phishing é uma estratégia muito usada na propagação de malwares, como vírus e trojans. Ele, frequentemente, usa táticas de engenharia social para abordar as vítimas, fazendo com que suas contas de redes sociais sejam infectadas e usadas para espalhar o golpe. Seu método mais comum de espalhar softwares maliciosos é através do o envio de e-mails de spam, que direcionam o usuário para sites contaminados. Com o tempo, os golpes foram se diversificando e, até mesmo, usando eventos reais para se aproveitar da curiosidade dos internautas desprevenidos.

     

    Fonte: www.techtudo.com.br

  • GABARITO B

     

    Também marquei a D pensando ser phishing. Vivendo e aprendendo. 

     

    Phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

    Spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente.

     

     

    bons estudos

  •  d)

    altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. = spoofing

  • https://cartilha.cert.br/golpes/

  • Phishing: lembra fingir

  • ALTERNATIVA B . palavra chave : engenharia social e meios técnicos

  • https://cartilha.cert.br/malware/

    Neste site acima há uma cartilha com um resumo ótimo. Indico!

  • GAB. B

  • Phishing também se utiliza de spoofing.

    Marquei B mas caberia recurso por ter 2 alternativas corretas.

  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos (site falso, envio de emails) e engenharia social (persuasão e convencimento da vítima).
  • B. tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. correta

    a. Scan

    c. Spyware Keylogger

    d. Spoofing e-mail

    e. DOS (ataque de negação de serviço)

     

  • GABARITO (B).

    phishing, método muito usado para enganar as pessoas.

    Como exemplos, podemos citar os e-mails oferecendo ofertas imperdíveis ou pedindo para atualizar nosso cadastro em bancos. tudo isso través da engenharia social.

  • A alternativa D deve ser caracterizada como pharming, mas são tão parecidos que achei que a banca consideraria como a mesma coisa; não foi esse o caso.

  • Phishing: PESCARIA

    -Pag e site ou e-mail falso, usado para captura dados do usuários.

    -Passar como site legítimo. Ex: BANCO RECEITA FEDERAL

    #FAVELAVENCÊ

  • Phishing é a tentativa fraudulenta de obter informações confidenciais como nomes de usuário, senhas e detalhes de cartão de crédito, por meio de disfarce de entidade confiável em uma comunicação eletrônica "PESCARIA"

  • Gabarito:B

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!