SóProvas


ID
2707546
Banca
FCC
Órgão
Prefeitura de São Luís - MA
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como

Alternativas
Comentários
  • Phishing - página falsa

  • Gab. E

     

    Phishing---------> Pescador

     

    O phishing busca capturar dados pessoais por meio de páginas falsas.

    Essas páginas são semelhantes às oficiais, e por isso os usuários acabam colocando seus dados quando solicitados.

     

    Você já deve ter recebido um email do Bradesco, Caixa, Itaú, Santander, entre outros, pedindo para que acesse ao site do banco para realizar determinado procedimento.

    É..... Não acesse..

    kkkk.....

  • Rootkit não pode ser recebido por e-mail.

  • GABARITO E

    Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    Backdoorpermite retorno do invasor, ''porta dos fundos''.

    Rootkitesconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    Bot/Botnetrede zumbi, controle remoto dos computadores.

    Adware: refere à categoria de malware que exibe propaganda indesejada usando métodos invasivos e as vezes perigosos.


    bons estudos

  • Gab: E


    Phishing: site ou e-mail falso com a intenção de capturar info's de identificação pessoal.

  • Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador:

    Backdoor - Com um cavalo de Troia backdoor, usuários maliciosos controlam remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador.

    Os cavalos de Troia backdoor costumam ser usados para reunir um conjunto de computadores e formar uma botnet ou rede zumbi, que pode ser usada para fins criminosos.

     

    Exploit - Exploits são programas que tiram proveito de uma vulnerabilidade do software de um aplicativo/programa executado no computador.

    Trojan-Banker - Programas Trojan-Banker são criados para roubar dados bancários, informações de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito. É similar ao Trojan Spy porém com objetivos mais específicos.

    Trojan-Downloader - Os Trojan-Downloaders podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas Spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Fonte: Estratégia Concursos - Segurança da Informação - Prof André Castro.