SóProvas


ID
3377500
Banca
FCC
Órgão
SPPREV
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

Alternativas
Comentários
  • GABARITO C

    Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.

    Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.

    FONTE: https://blog.intnet.com.br/conheca-3-riscos-de-se-utilizar-wi-fi-publico-e-saiba-como-se-proteger/

  • Gabarito: Letra C

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    - tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    - procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    - informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    - tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

  • (CONTINUAÇÃO)

    Exemplos de situações envolvendo phishing são:

    Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

    Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.

    Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.

    Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador.

    Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

    Fonte: cartilha.cert.br/golpes/

  • Gabarito: Letra C!

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.

    Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.

    Gabarito do Professor: Letra C.
  • LETRA C

    Comentário do professor:

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.

    Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.

  • ata e verdade todo wifi publico eles pedem para colocar usuario e senha de alguma rede social ou conta do google com isso eles capturam sua senha

  • Nos restaurantes quando pedem para logar com o face hahaha

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • GABARITO C

    Complementando:

    Banca: CESPE / CEBRASPE Órgão: Polícia Federal 

    Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de rede, julgue o item:

    O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso. (C)

    Um evil twin (gêmeo maligno) é um ponto de acesso Wi-Fi fraudulento que parece ser legítimo, mas está preparado para escutar as comunicações sem fio. O gêmeo maligno é o equivalente da LAN sem fio do golpe de phishing. Esse tipo de ataque pode ser usado para roubar as senhas de usuários desavisados, seja monitorando suas conexões ou phishing (o que envolve a criação de um site fraudulento e atraindo as pessoas para lá).

  • isso sim são noções de informática.. rsrsrssrs