SóProvas


ID
2977732
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.

I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

Alternativas
Comentários
  • Gab: A

    Pesquisar mais sobre o assunto em cartilha de segurança.

  • CORRETA, A

    I. Spyware - Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.

     Obs: de acordo com a Cartilha Cert, Spyware é um gênero, do qual são espécies o Keylogger, o Screenlogger e o Adware.

    II. Phishing - Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.

    https://cartilha.cert.br/malware/

  • "por meio do uso combinado de meios técnicos e engenharia social." PHISHING? Bá

  • CORRETA, A.

    I - Spyware;

    II - Phishing.

  • Spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente.

    www.avast.com

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção. Wikipédia

  • GAB: A

     

    BIZU

    Falou em dados financeiros --------> Phishing (pescaria).

    Falou de espiar dados ---------------> Spyware

  • Sobre o Honeypot:

    Honeypots são recursos computacionais dedicados a serem sondados, atacados ou comprometidos, num ambiente que permita o registro e controle dessas atividades.” (Honeynet.Br, 2005)

    Spitzer (2002) define um honeypot como sendo um recurso em uma rede, cuja função é de ser atacado e invadido, assim possibilitando um futuro estudo das ferramentas e métodos utilizados no ataque. Esta ferramenta possui falhas de segurança reais ou virtuais, expostas de maneira proposital, possibilitando a invasão da rede.

  • Gabarito"A''.

    Spyware==> é um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    Phishing===> é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    Estudar é o caminho para o sucesso.

  • TIPOS DE MALWARE

    Ransomware à (RANSON = RESGATE) criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação.

    Trojan à são programas que permitem administração remota, invasão, visualização do que está sendo digitado, e até mesmo a captura de dados das máquinas nas quais se instalam. 

    Spyware à é um programa espião que armazena dados e hábitos de navegação do usuário para repassa-los a terceiros, sem, o conhecimento do usuário. Falou de espiar dados ---------------> Spyware

    Backdoor à buscam falhas de segurança, vulnerabilidades em programas para que através deles, outros ataques possam ser realizados, ou até mesmo o domínio da máquina ser alcançado, permitindo o retorno do invasor a máquina.

    Vírus à é um programa malicioso que tem esse nome em comparação de ser um vírus. 

    Phishing à É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. Falou em dados financeiros --------> Phishing (pescaria).

  • Falou em "engenharia social" ´´´é Phishing

  • Acerca do DDoS (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

  • TIPOS DE MALWARE

    Ransomware à (RANSON = RESGATE) criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação.

    Trojan à são programas que permitem administração remota, invasão, visualização do que está sendo digitado, e até mesmo a captura de dados das máquinas nas quais se instalam. 

    Spyware à é um programa espião que armazena dados e hábitos de navegação do usuário para repassa-los a terceiros, sem, o conhecimento do usuário. Falou de espiar dados ---------------> Spyware

    Backdoor à buscam falhas de segurança, vulnerabilidades em programas para que através deles, outros ataques possam ser realizados, ou até mesmo o domínio da máquina ser alcançado, permitindo o retorno do invasor a máquina.

    Vírus à é um programa malicioso que tem esse nome em comparação de ser um vírus. 

    Phishing à É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. Falou em dados financeiros --------> Phishing (pescaria).

  • Assertiva A

    I - Spyware e II - Phishing

  • I - Spyware e II - Phishing

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, bem como acerca das técnicas utilizadas por criminosos virtuais para enganar usuários através da engenharia social.

     

    A) CorretaO malware “Spyware” é o responsável por espiar o usuário, através das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc. Já Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, à título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição. 

    B) IncorretaO malware “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina do usuário para executar códigos maliciosos ou roubar dados. Já o “DDoS” se refere a um ataque que realiza diversas solicitações a fim de sobrecarregar o servidor do site, o que levará ao site à indisponibilidade ou à lentidão no atendimento das solicitações de outros usuários.

    C) Incorreta – Spoofing é uma técnica de mascaramento utilizada por criminosos virtuais para esconder sua identidade, bem como dificultar o rastreio de seu endereço IP. O Spoofing pode ser utilizado de várias formas, as mais comuns são a criação de sites falsos semelhantes a outros, a camuflagem do endereço IP e a criação de e-mails parecidos com a de instituições. Já o vírus é um código malicioso, que começa a se autorreplicar após a execução, pelo usuário, do arquivo hospedeiro, prejudicando o desempenho da máquina. 

    D) IncorretaO malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos. Já o Honeypot funciona como uma armadilha para atrair os atacantes de ume rede para um ambiente simulado, ou seja, o administrador da rede conseguirá monitorar a atividade do criminoso virtual, bem como rastrear o endereço IP.

     

    Gabarito – Alternativa A.