SóProvas


ID
3077452
Banca
FCC
Órgão
EMAE-SP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considere as informações abaixo. 

Nesse tipo de ataque, websites fraudulentos são usados para roubar informações pessoais. Normalmente, os usuários são redirecionados a websites falsos onde um código malicioso é obtido por download e usado para a coleta de informações sigilosas. 

O tipo de ataque definido no texto é conhecido como phishing e uma ação correta para evitá-lo é 

Alternativas
Comentários
  • Gabarito: A.

    Na dúvida, digite!

  • HTTP é o protocolo para a troca ou transferência de hipertexto. E diversos sites de phishing já possuem o cadedo verde como forma de enganar o usuário, tanto que a Google está eliminando o uso dos cadeados e passando a inserir a frase "Not Secure". Portanto, o jeito mais fácil de se livrar de códigos maliciosos é digitando a página direto na linha de endereço.

    Gabarito: A

  • Gabarito letra A para os não assinantes

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Exemplo de situação envolvendo phishing 

    Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

    Fonte:

  • Por exemplo,se for um e-mail do banco do Brasil,anote o endereço,e escreva sua url.

  • Ou seja, se seu amigo te enviar um e-mail com um endereço URL suspeito, pode clicar sem medo, afinal, ele é seu conhecido...

  • né, Jesus Concurseiro?!

    Sem falar que digitar o endereço sem ter certeza não é confiável também. Esses sites falsos, as vezes, trocam uma letra do endereço certo e o usuário já é direcionado ao sitio ou trocam, por exemplo, .org por .com e o usurário não se atenta a isso e entra no fake.

    Enfim...

  • Nas questões dessa banca, procure a menor errada.

  • Eu em!

  • Quer dizer que se meu amigo me mandar um link eu posso entrar tranquilamente? Kkkkkkk

  • As únicas alternativas erradas são a B e C, as outras são aceitáveis como corretas...

  • Alternativas A, D e E estao corretas

  • Gabarito:A

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!