SóProvas


ID
3315094
Banca
Quadrix
Órgão
Prefeitura de Jataí - GO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta a praga virtual que tem como característica principal o envio de e‐mails, contendo mensagens publicitárias ou mensagens de caráter apelativo, para inúmeros usuários.

Alternativas
Comentários
  • Assertiva E

    spam

  • Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.

  • hijacker

    Sequestrador, em português. São invasores (Spywares)que se instalam furtivamente em computadores por meio de protocolos ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus.

    Sniffer “farejar”

    É um tipo de software é usado com frequência para monitorar e analisar TODO o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado por hackers. Um sniffer captura tudo o que passa por ele, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele.

    cavalo de Troia

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão. Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".

    engenharia social

    É qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais. Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating.

    Spam

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

  • GABARITO: LETRA E

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

  • Acho errado o gabarito,pois, restringi a dizer que spam é carater apelativo sendo que que muitas vezes são apenas mensagens sem caracter apekativo nenhum.

  • HIJACKERS são softwares maliciosos que assumem o controle do navegador da máquina e alteram a apresentação do conteúdo.

    CAVALO DE TROIA é um tipo de arquivo enviado se fazendo passar por um aplicativo útil, como um PRESENTE GREGO, mas com funcionalidade maliciosa.

  • Spam: é o envio de mensagem eletrônica (e-mails) não solicitada pelo usuário. Geralmente são enviados para um grande número de pessoas. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo comercial.

    Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas. 

    GAB - E

  • Spam é uma praga virtual?

    o.O

  • Se na questão apareceu MENSAGEM PUBLICITÁRIA ---> SPAM

  • "contendo mensagens publicitárias ou mensagens de caráter apelativo, para inúmeros usuários".

    Assertiva E = SPAM

    Primeira parte da assertiva, já te entrega o gabarito, na segunda parte, só deixa mais claro.

  • SPAM é aquilo que os cursinhos fazem quando o edital abre.

  • Letra A (HIJACKERS)

    ➥ Do Português - sequestradores - são spywares invasores que realizam mudanças no browser do usuário sem a sua autorização.

    ➥ Em outras palavras, o Browser Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.

    [...]

    Como eles atuam?

    ➥ Eles alteram a página inicial do navegador, redirecionando qualquer página visitada para outra, escolhida pelo criador da praga.

    [...]

    RESUMO:

    ✓ Fixa uma página falsa no navegador;

    ✓ Sequestra o browser  a página de navegação;

    ✓ Captura os dados inseridos na página falsa;

    ✓ Faz com que o navegador fique desordenado  botões, propagandas, páginas; e

    ✓ Usufrui de diversas técnicas para tentar confundir a vítima.

    [...]

    ____________

    Fontes: Estratégia Concursos; CanalTech; Questões da CESPE; Colegas do QC.

  • Letra B (SNIFFING / SNIFFER)

    ➥ Essencialmente, o sniffer passivo significa apenas ouvir. No sniffing ativo, não só o tráfego é monitorado, mas também pode ser alterado de alguma forma, como determinado pelo atacante.

    • Sniffer apenas OUVE
    • Sniffing OUVE e ALTERA (mais eficiente)

    [...]

    SNIFFER

    ➥ É um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.

    • Ele fica quietinho captando informações que trafegam na rede!

    [...]

    SNIFFING

    ➥ Em rede de computadores, um analisador de pacotes é um programa de computador ou hardware que pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede.

    • Captura de pacotes é o processo de interceptação e registro de tráfego.

    [...]

    PRA FIXAR!

    Sniffing → Oriundo do Sniffer → "Fareijador"

    [...]

    ____________

    Fontes: Avast; Diego Macedo; Wikipédia; Questões da CESPE; Colegas do QC.

  • Letra C (CAVALO DE TROIA, TROJAN-HORSE OU TROJAN)

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    ► Em geral, os Trojans são divididos em dois módulos:

    • Servidor  instalado no computador da vítima
    • Cliente  instalado no computador do hacker.

    [...]

    ► TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • Letra D (ENGENHARIA SOCIAL)

    É a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

    [...]

    ____________

    Fonte: CanalTech.

  • Letra E - GABARITO (SPAM)

    É o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

     Em outras palavras, spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

    • SPAM → MASSA

    [...]

    RESUMO

    E-mails não solicitados, geralmente enviados para um grande número de pessoas;

    Tem como finalidade fazer propaganda de algum produto ou serviço; e

    É uma fonte bastante apreciada, pelos mal feitores, para propagar vírus e pragas virtuais.

    [...]

    Questão Cespiana:

     Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização. (CERTO)

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.