SóProvas


ID
2892595
Banca
IDECAN
Órgão
AGU
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.


As definições acima se referem, respectivamente, a

Alternativas
Comentários
  • engenharia social? nunca nem vi kkkkk

  • Malware Do inglês Malicious software.

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Keylogger Tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Cavalo de troia Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    Phishingphishing scamphishing/scam Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    fonte: https://cartilha.cert.br/glossario/

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Um ataque de engenharia social é quando um usuário da Web é enganado e levado a fazer algo perigoso on-line.

    Há diferentes tipos de ataques de engenharia social: Phishing, conteúdo enganoso, Serviços de terceiros com rótulos insuficientes.

    fonte:https://support.google.com/webmasters/answer/6350487?hl=pt-BR

  •  Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

     

    Malware "cavalo de Troia"  Um cavalo de Troia se ocultará em programas que parecem inofensivos, que tentará enganá-lo. 

     

     

    Engenharia social abusa da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. GAB LETRA C

  • Keylogger:

    *Captura de teclado;

    *Visa gravar (ou registrar) as informações escritas em um teclado;

    *Quem usa o teclado não tem conhecimento de que suas ações estão sendo monitoradas.

    Trojan:

    *Cavalo de Tróia ou Trojan Horse;

    *Não é vírus, é um programa de computador que aparenta ser um "presente";

    *Quando executado, realiza funções maliciosas sem o conhecimento do usuário;

    EX: num email, o usuário baixa um anexo achando que é um cartão, mas é um cavalo de Tróia que abre as portas do computador permitindo a invasão do usuário mal intencionado.

    PERCEBA: o Trojan é um programa aparentemente inofensivo que entra no seu computador em forma de cartão virtual, álbum de fotos, protetor de tela, jogos etc e quando executado (com a sua autorização) abre portas de comunicação do seu computador para que ele possa ser invadido. Não infecta outros arquivos, nem propaga cópias de si mesmo automaticamente.

    Phishing (página falsa):

    *Busca capturar dados pessoais por meio de páginas falsas;

    *Essas páginas falsas são semelhantes às oficiais e por isso os usuários acabam colocando seus dados quando solicitados;

    *Falsos e-mails do Bradesco, Caixa, Itaú, Santander, entre outros, são enviados pedindo para que acesse o pseudosite do banco para realizar determinado procedimento.

  • As definições acima falou em chave, presente já matei a questão aí agora esse de engenharia nunca nem ve falar mas acertei a questão corroborando engenharia social é quando um usuário da Web é enganado e levado a fazer algo perigoso on-line.

  • engenharia social :

    Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganancia, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido “conto do vigário”, utiliza engenharia social.

    fonte: cartilha segurança internet

    http://cartilha.cert.br/

  • Para quem nunca ouviu falar da ENGENHARIA SOCIAL e tem curiosidade no assunto, um dos Hackers mais conhecidos do mundo, Kevin Mitinick, era especialista nessa técnica, inclusive tem até um livro a respeito do assunto: Engenharia Social, A arte de enganar.

    Para quem quer algo mais resumido tem aqui um pequeno resuminho nessa cena do filme "Invasores - Nenhum sistema está a salvo":

    watch?v=hleg4HINQ4k (Coloca o começo do Youtube antes, pq o QC não está aceitando mais links)

  • Para quem nunca tinha ouvido falar em Engenharia Social (como eu há tempos também não), recomendo ler a Cartilha de Segurança da Internet. (http://cartilha.cert.br/).

    Diversas questões são retiradas de lá (inclusive com transcrição igual). Eu a imprimi e vou colocando comentários adicionais nela mesmo, ajuda muito.

  • engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

  • FALOU EM PERSUADIR = ENGENHARIA SOCIAL

  • Keylogger, Cavalo de Troia, Engenharia Social.

  • SPYWARE

    COMO FUNCIONA? Rouba ou monitora informações no computador da vítima

    TIPOS SPYWARE I- KEYLLOG/SCREENLOG: KEYLLOG: Roubo de Teclado SCREENLOG: Roubo de Tela II- HIJACKES: Realizam mudanças no browser do usuário sem sua autorização

    AÇÕES MALICIOSAS + COMUNS: I- Furta informações sensíveis II- Procura se manter escondido

    III - TROJAN (CAVALO DE TRÓIA): COMO FUNCIONA? Qlqr tipo de um programação maliciosa CAMUFLADA TIPOS TROJAN: I- RANSOMWARE: CONCEITO: Criptografa arquivos e depois pede o resgate TIPOS: I- RANSOMWARE LOCKER: Impede q vc acesse equip infectado II- RANSOMWARE CRYPTO: Impede q vc acesse dados armazenados no equip infectado Geralmente usando criptografia III- STUXNET: Indústrias IV- WANNACRY: Domésticos

    BIZU: RanSomwarE = Seguestrador - ResgatE CARACT: I- Pode ver senhas em cache II- Ñ é um vírus

    ENGENHARIA SOCIAL: Abusa da ingenuidade Confiança Do usuário P/ obter informações q podem ser utilizadas p/ ter acesso ñ autorizado 

    Estou comercializando meus mapas mentais de Engenharia Civil! São materiais feitos com os melhores materiais do Estratégia + lei seca + 29 mil questões resolvidas.

    Tenho sobre diversas matérias como:

    ·        Conhecimento sobre sistema operacional Windows

    ·        Internet e Intranet

    ·        Navegadores internet

    ·        Correio eletrônico

    ·        Word

    ·        Excel

    ·        Power point

    ·        Princípios informática

    ·        Malware (vírus, worms e pragas virtuais)

    ·        Ataques

    ·        Ferramentas segurança

    ·        Configuração impressora

    ·        Periféricos

    ·        Dispositivo de armazemaneto

    O preço é camarada, apenas R$20 por matéria.

    Interessados entrem em contato por e-mail:consultoriaconcursos.wesley@gmail.com ou pelo bate-papo do qconcursos.

    Os arquivos estão em PDF, caso haja interesse na compra, eu disponibilizo o programa que realiza a criação e edição. Vc poderá alterar da forma que quiser e até mesmo fazer os seus próprios.

    Dou consultoria de estudo focada no concurso que estão estudando.

  • Assertiva C

    Keylogger,

    Cavalo de Troia,

    Engenharia Social.

    I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

    II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

    III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.

  • pcce

  • Keylogger são derivados de Spyware ( progrma que monitora a atividade de um sistema e envia para um terceiro), capturam o que o usuário digita. Ou podem ser screenloggers, os quais registram os movimentos de mouse do usuário, ou ainda adwares, aqueles que mostram propagandas para o usuário.

    Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.

    Engenharia Social: Compreende práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio de enganação ou exploração de confianças das pessoas.

  • Gabarito C ✔️

    Cartilha CERT>

    Engenharia social > Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma pratica de má-fé, usada por golpistas para tentar explorar a ganancia, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido “conto do vigário” ´ utiliza engenharia social.

    Nunca desista dos seus sonhos !

  • Golpes que usam engenharia social:

    • Phishing: fraude eletrônica para roubar informações particulares. ( geralmente usado por e-mail) cria um ambiente falso para roubar dados.
    • AFF: ( advanced fee fraud) convencem vítimas a realizar pagamentos antecipados, recebendo futuras recompensas.
    • Pharming: redireciona para sites falsos.
    • Hoax: mensagem falsa espalhada com o objetivo de alarmar as pessoas. Dentro dessas mensagens vão os códigos maliciosos.

    Spyware: ( programa espião ) monitorar atividades e enviar para terceiros. ( capturar senhas de bancos, por exemplo). Tipos de spyware:

    • Keylogger: capta as informações digitadas pelo usuário e as encaminha para terceiros.
    • Screenlogger: captura a tela do computador quando o usuário clica com o mouse.
    • Adware: tipo de software especificamente projetado para apresentar propagandas.

    Cavalo de tróia: através de software instalado. ( instalações de jogos, por exemplo )

    O FAMOSO PRESENTE! RS..RS..

  • Definição de engenharia social adotada pela banca em outra questão (Q951985):

    Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas