-
a=errado: Ransomware se refere à “EXTORSÃO virtual: se apropriam de seus dados e cobram resgate
b=errado:Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
c=certo
d=errado: Cavalo de troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas.
e=errado
-
Phishing = fraude eletrônica para roubar informações
-
GABARITO C
Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
bons estudos
-
RANSOMWERE é um tipo de código malicioso que toma inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
ROOTKIT: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Fonte: Professor Marcio Lima ( MEMOREX )
-
Phishing. é pescador de dados.
-
4.10. Phishing
É a "pescaria", ou seja, consiste em criar páginas falsas, muito semelhantes ~s
páginas verdadeiras de bancos, oper-adoras de cartões de crédito_e ~~ns, e atraves
de mensagens tentam induzir o usuário a ir até a página fa~sa e la d1g1t~: os dados
financeiros e bancários que serão armazenados e postenormente utilizados nos
sites verdadeiros para desvios e roubos.
-
PHISHING → Fraude que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Ocorre por meio do envio de mensagens eletrônicas que:
→ Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
→ Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
→ Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
→ Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
-
Spam são as mensagens de e-mail enviadas para muitos destinatários, às vezes com propagandas e outras com software malicioso anexo.
Phishing é uma técnica para captura de dados dos usuários a partir de mensagens que direcionam o usuário para sites que capturam seus dados.
Cavalo de Troia ou Trojan são códigos maliciosos que entregam um conteúdo para o usuário enquanto abre as defesas do computador para novas invasões.
Vírus de boot é um código malicioso que infecta o setor de boot do computador e é executado a cada vez que o computador foi inicializado.
Ransonware é um código malicioso que criptografa os dados e impede o acesso a eles. O acesso é liberado mediante o pagamento de resgate.
Rootkit são ferramentas que procuram esconder outros códigos maliciosos.
Gabarito: Letra C.
-
Assertiva C
Esse tipo de golpe é conhecido como: Phishing.
A esperança é o que nos fortalece! É por ela que estamos aqui! É por ela que lutamos quando todo o resto está perdido!
Pandora (God of War)
-
Phishing - "Pescaria de otários" só caem os desavisados (mas caem).
-
o nome é pescador de ilusoes
-
O phishing tem justamente essa característica de usar de engenharia social ( vulgo, conversa mole), para ludibriar os usuários e estes enviarem as informações/dados desejados para o malfeitor.