-
Assertiva E
spam
-
Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
-
hijacker
Sequestrador, em português. São invasores (Spywares)que se instalam furtivamente em computadores por meio de protocolos ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus.
Sniffer “farejar”
É um tipo de software é usado com frequência para monitorar e analisar TODO o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado por hackers. Um sniffer captura tudo o que passa por ele, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele.
cavalo de Troia
Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão. Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".
engenharia social
É qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais. Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating.
Spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
-
GABARITO: LETRA E
☛ Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
-
-
Acho errado o gabarito,pois, restringi a dizer que spam é carater apelativo sendo que que muitas vezes são apenas mensagens sem caracter apekativo nenhum.
-
HIJACKERS são softwares maliciosos que assumem o controle do navegador da máquina e alteram a apresentação do conteúdo.
CAVALO DE TROIA é um tipo de arquivo enviado se fazendo passar por um aplicativo útil, como um PRESENTE GREGO, mas com funcionalidade maliciosa.
-
Spam: é o envio de mensagem eletrônica (e-mails) não solicitada pelo usuário. Geralmente são enviados para um grande número de pessoas. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo comercial.
Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.
GAB - E
-
Spam é uma praga virtual?
o.O
-
Se na questão apareceu MENSAGEM PUBLICITÁRIA ---> SPAM
-
"contendo mensagens publicitárias ou mensagens de caráter apelativo, para inúmeros usuários".
Assertiva E = SPAM
Primeira parte da assertiva, já te entrega o gabarito, na segunda parte, só deixa mais claro.
-
SPAM é aquilo que os cursinhos fazem quando o edital abre.
-
Letra A (HIJACKERS)
➥ Do Português - sequestradores - são spywares invasores que realizam mudanças no browser do usuário sem a sua autorização.
➥ Em outras palavras, o Browser Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.
[...]
Como eles atuam?
➥ Eles alteram a página inicial do navegador, redirecionando qualquer página visitada para outra, escolhida pelo criador da praga.
[...]
RESUMO:
✓ Fixa uma página falsa no navegador;
✓ Sequestra o browser → a página de navegação;
✓ Captura os dados inseridos na página falsa;
✓ Faz com que o navegador fique desordenado → botões, propagandas, páginas; e
✓ Usufrui de diversas técnicas para tentar confundir a vítima.
[...]
____________
Fontes: Estratégia Concursos; CanalTech; Questões da CESPE; Colegas do QC.
-
Letra B (SNIFFING / SNIFFER)
➥ Essencialmente, o sniffer passivo significa apenas ouvir. No sniffing ativo, não só o tráfego é monitorado, mas também pode ser alterado de alguma forma, como determinado pelo atacante.
- Sniffer → apenas OUVE
- Sniffing → OUVE e ALTERA (mais eficiente)
[...]
SNIFFER
➥ É um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.
- Ele fica quietinho captando informações que trafegam na rede!
[...]
SNIFFING
➥ Em rede de computadores, um analisador de pacotes é um programa de computador ou hardware que pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede.
- Captura de pacotes é o processo de interceptação e registro de tráfego.
[...]
PRA FIXAR!
↳ Sniffing → Oriundo do Sniffer → "Fareijador"
[...]
____________
Fontes: Avast; Diego Macedo; Wikipédia; Questões da CESPE; Colegas do QC.
-
Letra C (CAVALO DE TROIA, TROJAN-HORSE OU TROJAN)
➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
[...]
► SUA HISTÓRIA:
O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.
[...]
► Em geral, os Trojans são divididos em dois módulos:
- Servidor → instalado no computador da vítima
- Cliente → instalado no computador do hacker.
[...]
► TIPOS DE TROJANS
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
- Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[...]
► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.
MAS ATENÇÃO!
➥ Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.
[...]
☛ QUESTÕES:
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑
RESUMO
✓ Pode acessar os arquivos em drives locais e compartilhados;
✓ Não precisa de qualquer hospedeiro para efetuar suas ações;
✓ Capaz de modificar as chaves de registro do Windows;
✓ Capaz de reinicializar sistemas; e
✓ Pode até mesmo agir como um servidor.
[...]
☛ PRA FIXAR!!!
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.
-
Letra D (ENGENHARIA SOCIAL)
↳ É a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.
[...]
____________
Fonte: CanalTech.
-
Letra E - GABARITO (SPAM)
↳ É o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
↳ Em outras palavras, spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.
[...]
RESUMO
✓ E-mails não solicitados, geralmente enviados para um grande número de pessoas;
✓ Tem como finalidade fazer propaganda de algum produto ou serviço; e
✓ É uma fonte bastante apreciada, pelos mal feitores, para propagar vírus e pragas virtuais.
[...]
Questão Cespiana:
↳ Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização. (CERTO)
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.