SóProvas


ID
3037792
Banca
VUNESP
Órgão
Prefeitura de Valinhos - SP
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado

Alternativas
Comentários
  • Segundo a Cartilha de Segurança para Internet

    "Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento."

  • Breve Resumo das principais ameaças e malwares:

    Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. 

    Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário.

    Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, ou seja, é autorreplicante.

    Backdoors é um método que permite ao usuário mal-intencionado o acesso remoto ao ambiente que está sendo violado.

    Cavalos de Tróia É um malware que esconde o software mal-intencionado em aplicativos aparentemente inofensivos.

    Gab: D. Bom estudo!

  • GABARITO D

    Uma diferença boa pra levar pra prova do phishing e do pharming é que este é bem mais sofisticado que aquele.

    Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras. Este tipo de ataque é particularmente traiçoeiro porque, se um servidor de DNS for comprometido, mesmo os usuários com aparelhos protegidos e livres de malwares podem se tornar vítimas.

  • CUIDADO! Aqui a banca facilitou, mas se ela colocasse a alternativa "pharming" o caldo poderia engrossar para muitos concurseiros.

    Pishing: O Cracker vai usar engenharia social para tentar te ludibriar e conseguir seus dados pessoais. ELE PRECISA QUE VOCÊ PASSE ESSAS INFORMAÇÕES, entende-se que ele não consegue obtê-los por outro meio.

    Pharming: É parecido com o pishing, só que aqui o investimento é maior, criam sites fake com intuito de te fazer acessar e através disso capturar seus dados, pedindo que você preencha fichas cadastrais e etc.

    Accouting: Nem vírus é.

    Backdoor: É o típico "almoço grátis", você baixa alguma coisa tentando dibrar os direitos autorais, só que aquilo que você baixou é o kinder ovo, tem surpresa dentro, dentro daquilo que você baixou está também o backdoor que operará em segundo plano.

  • Gabarito''D''.

    >Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando".

    Estudar é o caminho para o sucesso.

  • Phishing, scam: é o tipo de fraude no qual um golpista tenta obter dados pessoais ou financeiros do usuário. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais como, CPF, senha, dados bancários etc. Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

    GAB - D

  • Phishing, scam: é o tipo de fraude no qual um golpista tenta obter dados pessoais ou financeiros do usuário. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais como, CPF, senha, dados bancários etc. Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

    GAB - D

  • EM ALGUM LUGAR JÁ VI ESSE NOME E MARQUEI

  • breve Resumo das principais ameaças e malwares:

    Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. 

    Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário.

    Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, ou seja, é autorreplicante.

    Backdoors é um método que permite ao usuário mal-intencionado o acesso remoto ao ambiente que está sendo violado.

    Cavalos de Tróia É um malware que esconde o software mal-intencionado em aplicativos aparentemente inofensivos.

  • Na realidade, seria uma ENGENHARIA SOCIAL. Entretanto, o Phishing é divido em Pharming e Engenharia Social!

  • Phishing - é o crime de enganar as pessoas com páginas falsas através de engenharia social para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria.

  • (a) Errado, esse conceito não existe no contexto de segurança da informação;

    (b) Errado, isso é um malware e, não, um crime;

    (c) Errado, esse é o processo de transferir dados geralmente de um servidor;

    (d) Correto, e-mails com informações falsas que induzem o usuário a clicar em links para capturar informações pessoais ou financeiras é típico de phishing;

    (e) Errado, esse é o processo de redirecionar um usuário de uma página para outra.

  • Gabarito: D

    ✔ Mensagem ou e-mail falso, parecido como verdadeiro, na intensão de capturar informações de identificação pessoal.

  • Gabarito:D

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!