SóProvas


ID
2731801
Banca
VUNESP
Órgão
PC-SP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é

Alternativas
Comentários
  • Gabarito D

     

     

     

    O Phishing é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e financeiros, normalmente passando-se por instituições conhecidas.

     

    fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-pc-sp-agetel-comentarios-as-questoes-vunesp-com-recurso/

     

     

     

     

     

    Tudo posso Naquele que me fortalece!

  • GAB: D

     

     

    PHISHING (pescaria) é uma técnica que consiste em criar páginas falsas, idênticas às oficinas, para capturar/pescar informações. 

  • https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-pc-sp-agetel-comentarios-as-questoes-vunesp-com-recurso/

    Professor Victor Dalton

    O Phishing é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e financeiros, normalmente passando-se por instituições conhecidas.

  • Esse tal phishing virou moda nas provas de concurso...

  • Phishing <> Pharming
  • GABARITO: D

     

    PHISHING: É a Pescaria! Ou seja, consiste em criar PáGinas falsas, muito semelhante às páginas verdadeiras de bancos, operadoras de cartões de crédito e afins, e através de mensagens tentam induzir o usuário a ir até a página falsa e lá digitar os dados financeiros e bancários que serão armazenados e posteriormente utilizados nos sites verdadeiros para desvios e roubos.

  • a) ERRADO  a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos. 

    Adware:

    Do inglês Advertising Software. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito

     

    b) ERRADO.  O protocolo HTTPS é usado para transferência de dados. Obviamente, transfere dados roubados.

     

    c) ERRADO.  Com uma possível falsificação de um certificado digital  já nem poderia/conseguiria acessar um site pois ele se tornaria inválido.

     

    d) GABARITO.

     

    E)  ERRADO. Alguns vírus bloqueiam o acesso a uma pagina web como se ela estivesse fora do ar. 

  • GABARITO:D

     

    Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima. Em 2014, estimava-se que o seu impacto económico mundial fosse de 5 mil milhões de dólares. [GABARITO]


    É normalmente levado a cabo através da falsificação de comunicação eletrónica — spoofing — de correio ou mensagens,  dirigindo o utilizador para um estado semelhante ao original e incitando-o a preencher campos onde detalhe dados como nomes de utilizador, chaves de acesso ou detalhes bancários. Estas tentativas fingem ter como origem portais sociais, instituições bancárias ou administradores de sistemas e podem conter ligações a sítios infetados por ameaças. Para além disto, pode servir para a instalação de software malicioso no sistema da vítima, podendo servir de plataforma para outro tipo de ataques, como por exemplo as ameaças persistentes avançadas.


    Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet. Tentativas para colmatar o problema incluem a criação de legislação, educação e sensibilização do público e da implementação de melhorias nas técnicas de segurança.

     

  • Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações
    sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa
    enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge
    cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.
    Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações
    importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para
    isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada
    área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as
    falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.BONS ESTUDOS

    Fonte: Curso Prime Informática para concursos prof. Rafael Araújo

  • Gabarito Letra D

     

    Um detalhe quando se falar sobre o Phishing:

     

    O principal objetivo dele é obter dados pessoais ou financeiros, com isso já dar para eliminar várias alternativas caso a pessoa possa está em dúvidas.

     

    irei transcrever várias significados do Phishing.

     

    Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

     

    PHISHING
    São mensagens que tentam obter dos usuários desavisados ou inexperientes, dados pessoais (Nome
    completo, CPF, numero de cartões, senhas etc.)

     

    PHISHING, PHISHING-SCAM: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

  • O Phishing é o ataque por meio do qual o bandido usa email e/ou sites falsos para induzir as pessoas ao erro e roubar seus dados pessoais e financeiros, normalmente passando-se por instituições conhecidas = COMO SITES DE BANCOS ETC.

  • Gabarito: D

    Phishing, também conhecido como phishing scam ou phishing/cam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. (Samuel Lilo)
     

  • Fogo dessa questão é que ela ficou meio incompleta... logo marca por está mais próximo do certo!

  • 4.10. Phishing

     

    É a "pescaria", ou seja, consiste em criar páginas falsas, muito semelhantes ~s
    páginas verdadeiras de bancos, oper-adoras de cartões de crédito_ e ~~ns, e a traves
    de mensagens tentam induzir o usuário a ir até a página fa~sa e la d1g1t~: os dados
    financeiros e bancários que serão armazenados e postenormente utilizados nos
    sites verdadeiros para desvios e roubos.

  • Letra: D. 
     

    O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

    https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

     

     

  • PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

     

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. GABARITO

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado; screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • Lembrar sempre que Bot é diferente de Vírus de Boot.

    BOT/Robô: tem as mesmas características do worm e possue controle remoto.

    BOOT: vírus que continua o primeiro setor do disco rígido do computador; inicializando assim junto com o sistema operacional.

  • GABARITO D

     

    Phishing (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

     

    Bons estudos

  • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima.

  • Phishing nada mais é que utilização de engenheira social; podemos dizer que é, muitas vezes, um estelionato por meio digital.

    Phishing é aquele e-mail que você recebe dizendo que sua tia Gizelda morreu e te deixou 45 milhões de dólares; basta você abrir o arquivo DESTROYEVERYTHING-AUTODEATH-OSAMA-BIN-LADEN.exe para obter a quantia.

    Inclui-se, por ser gênero que abrange uma multitude de formas pelas quais pode ser realizado, páginas de web falsas, entre outras técnicas.

  • só eu acho que a VUNESP é um amorzinho nas provas de informática?

    Ela não cobra que você seja um fucking hacker, mas apenas que você tenha os conhecimentos de uma pessoa que estudou informática o suficiente para saber como NÃO explodir o PC da repartição...

  • Um exemplo na prática é quando os criminosos criam sites falsos da Caixa Econômica propagando os links no ZAP e na própria web. Muitas vezes vêm escrito: "Retire seu PIS" ou "Saque seu FGTS". É sempre prudente não clicar nestes links. Cuidado!

     

    LETRA D

  • PHISHING

    >Pescador

    >Anti-vírus não protege

    >Age por e-mail

    >Página falsa

  • Bem, eu discordo em usar o termo "roubo". Acho que seria mais adequado "capturar" ou "apropriar-se" de dados pessoais e/ou financeiros, como bem colocou o Wendel Pires.

  • Não marquei a D porque é o conceito de pharming e não de phishing...

  • Qual o erro da B?

  • Sobre a diferença entre Phishing e Pharming (erro da B):

    Phishing

    Por intermédio do phishing ou phishing-scam, tenta-se obter dados pessoais e financeiros de um usuário, explorando a combinação de meios técnicos e engenharia social (usada para obter acesso a informações sigilosas em organizações e sistemas, por meio do proveito da confiança das pessoas).

    Em outras palavras, por meio do envio de mensagens eletrônicas, ocorre a tentativa de se passar pela comunicação oficial de uma instituição conhecida (bancos, empresas, portais conhecidos, etc.)

    A partir disso, na comunicação, informa-se que a não execução das ações propostas pode gerar sérios efeitos, tais como cancelamento cadastral, inscrição em serviços de proteção ao crédito, entre outros.

    Dessa forma, o usuário é induzido a fornecer informações pessoais e financeiras, em formulários contidos na mensagem ou por meio do acesso a endereços falsos, os quais visam a se passar pela página oficial da instituição.

     

    Pharming

     

    Já o pharming, por sua vez, corresponde a um tipo específico de phishing, cujo intuito é corromper o Domain Name System (DNS), responsável, em linhas gerais, por localizar e traduzir os endereços dos sites digitados nos navegadores.

    Assim, o usuário tem o objetivo de acessar um site legítimo, mas seu navegador é redirecionado, de modo transparente, para uma página falsa, isto é, a URL de um site passa a apontar para um servidor distinto do original.

  • Gente parem de mimimi, erraram um questão facílima, vão nos comentários e tirem as dúvidas e não fiquem querendo achar pelo em ovo para não admitir que errou algo tão simplório.... a alternativa falou de bandeja COMERCIO ELETRONICOOOO.... pronto é fiching...

  • PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. Induz usuários ao fornecimento de dados pessoais e financeiros. Solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

  • Gabarito Letra D.

    O Phishing está ligado com roubo de dados pessoais principalmente financeiros.

  • GAB. D)

    o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico.

  • Phishing, phishing-scam ou phishing/scam, ´e o tipo de

    fraude por meio da qual um golpista tenta obter dados pessoais

    e financeiros de um usu´ario, pela utilizac¸ ˜ao combinada de meios

    t´ecnicos e engenharia social.

    O phishing ocorre por meio do envio de mensagens eletrˆonicas que:

    � tentam se passar pela comunicac¸ ˜ao oficial de uma instituic¸ ˜ao conhecida, como um banco, uma

    empresa ou um site popular;

    � procuram atrair a atenc¸ ˜ao do usu´ario, seja por curiosidade, por caridade ou pela possibilidade

    de obter alguma vantagem financeira;

    � informam que a n˜ao execuc¸ ˜ao dos procedimentos descritos pode acarretar s´erias consequˆencias,

    como a inscric¸ ˜ao em servic¸os de protec¸ ˜ao de cr´edito e o cancelamento de um cadastro, de uma

    conta banc´aria ou de um cart˜ao de cr´edito;

    � tentam induzir o usu´ario a fornecer dados pessoais e financeiros, por meio do acesso a p´aginas

    falsas, que tentam se passar pela p´agina oficial da instituic¸ ˜ao; da instalac¸ ˜ao de c´odigos maliciosos,

    projetados para coletar informac¸ ˜oes sens´ıveis; e do preenchimento de formul´arios contidos

    na mensagem ou em p´aginas Web.

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. Induz usuários ao fornecimento de dados pessoais e financeiros. Solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

  • Acredito que o termo " roubo" não seria adequado para tal descrição de phishing. obtenção de dados seria mais propício.