SóProvas


ID
3499051
Banca
FCC
Órgão
SABESP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

De acordo com a empresa de segurança Palo Alto Networks, uma campanha de espionagem está interceptando conversas por e-mail para permitir que os invasores enviem mensagens que parecem fazer parte da conversa original, com anexos especiais para cada tema. Caso a vítima abra o arquivo anexado, o sistema dela será contaminado.

(Disponível em: http://g1.globo.com)


Ao ler esta notícia, um Estagiário conclui que se trata de um ataque do tipo

Alternativas
Comentários
  • Assertiva c

    o sistema dela será contaminado = phishing.

  • agregando conhecimento: "O furto de identidadeou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade."

    https://cartilha.cert.br/golpes/

  • Gabarito C

    .

    A) furto de identidade ou identity theft. Falsa Identidade INCORRETA

    B) fraude de antecipação de recursos ou advance fee fraud. Induzir a fornecer informações confidenciais INCORRETA

    C) phishing. tentativa fraudulenta de obter informações confidenciais como nomes de usuário, senhas e detalhes de cartão de crédito, por meio de disfarce de entidade confiável CORRETA

    D) hoax. Mensagem alarmistas / sensacionalistas INCORRETA

    E) ransomware. Sequestro de dados com resgate INCORRETA

  • GABARITO: LETRA C

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    -tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    -procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    -informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    -tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    FONTE: https://cartilha.cert.br/golpes/

  • Gabarito C

    MALWARES

    •       Vírus: não é autorreplicaste, depende de um hospedeiro, precisa ser executado.

    •       Worm: autorreplicaste, não depende de um hospedeiro, não precisa ser executado.

    •       Backdoor: permite retorno do invasor, ''porta dos fundos''.

    •       Defacement (pichação): modificar ou danificar a aparência de algum objeto.

    •       Bot/botnet: rede zumbi, controle remoto dos computadores.

    •       Trojan/cavalo de troia: presente do mal, parece inofensivo, mas é prejudicial, ACESSO TOTAL AO PC.

    •       Phishing: vai tentar coletar seus dados;

    •       Rootkit: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    •       Trapdoors: falhas de programação.

    •       Spyware: monitoramento de atividades. Divide-se em:

    o  Keyloggers: captura a digitação do teclado;

    o  Screenloggers: registra o movimento do mouse;

    o  Adwares: mostra propagandas.

    •       Ransomware: exige pagamento pelo resgate dos dados.

    •       Spoofing consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem.

    •       Sniffing consiste em inspecionar os dados trafegados em redes de computadores,

    •       Macros - documentos com instruções maliciosas, executando ações prejudiciais toda vez que forem executados.

    •       Melissa - Vírus de macro que envia emails sem autorização do usúario.

    •       Flooding ou DoS: é uma forma de ataque de negação de serviço (conhecido como Denial of Service);

  • Os ataques cibernéticos consistem em ações programadas ou coordenadas, para obtenção de acesso indevido, captura de dados, roubo de informações, entre outras ações maliciosas.
    As ameaças virtuais podem ser classificadas em diferentes categorias, de acordo com a sua natureza e ação desempenhada. Elas representam risco, mas se o usuário adotar medidas de proteção e realizar uma navegação segura, uma ameaça não se tornará um ataque à Segurança da Informação.

    Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

    O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

    A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

    Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
    O ransomware aprisiona um sistema de computador ou os dados nele encontrados até que a vítima faça um pagamento.

    Gabarito do professor: Letra C.

  • Caso a vítima abra o arquivo anexado, o sistema será infectado.

    Não concordo que seja phishing. Pois phishing precisa que a vítima abra o e-mail e introduza as suas informações mediante a fraude. O simples fato de abrir o arquivo para infectar desconfigura o psishing. Estou errado?

  • Discordo , o usuário precisa inserir suas informações , ai sim o gab seria C

  • Discordo. Não tem sentido ser a C.

  • Vou na mesma direção dos amigos que discordam do gabarito. No phishing é indispensável que a ação fim seja feita pelo usuário que recebe a mensagem, por meio de inserção de dados sensíveis que por terceiros fraudastes foi influenciado por acreditar que o e-mail de solicitação de dados sensíveis vieses de um remetente legitimo.

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    -tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    -procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    -informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    -tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    FONTE: https://cartilha.cert.br/golpes/

    Veja que em nenhum momento a principal base de estudos para concurso (CERTBR) quando discorre sobre phishing trata de ´´Caso a vítima abra o arquivo anexado, o sistema dela será contaminado.´´

  • DISCORDO COM A LETRA C DO GABARITO

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Envio de mensagens de e-mail com anexos especiais que contaminam um sistema com o intuito de obter dados pessoais ou financeiros de um usuário é um exemplo de ataque do tipo phishing. Dito isso, eu achei a redação incompleta – poderia ter sido melhor redigida! 

    Letra C 

  • MALWARES

    •       Vírus: não é autorreplicaste, depende de um hospedeiro, precisa ser executado.

    •       Worm: autorreplicaste, não depende de um hospedeiro, não precisa ser executado.

    •       Backdoor: permite retorno do invasor, ''porta dos fundos''.

    •       Defacement (pichação): modificar ou danificar a aparência de algum objeto.

    •       Bot/botnetrede zumbi, controle remoto dos computadores.

    •       Trojan/cavalo de troia: presente do mal, parece inofensivo, mas é prejudicial, ACESSO TOTAL AO PC.

    •       Phishing: vai tentar coletar seus dados;

    •       Rootkit: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    •       Trapdoors: falhas de programação.

    •       Spyware: monitoramento de atividades. Divide-se em:

    o  Keyloggers: captura a digitação do teclado;

    o  Screenloggers: registra o movimento do mouse;

    o  Adwares: mostra propagandas.

    •       Ransomware: exige pagamento pelo resgate dos dados.

    •       Spoofing consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem.

    •       Sniffing consiste em inspecionar os dados trafegados em redes de computadores,

    •       Macros - documentos com instruções maliciosas, executando ações prejudiciais toda vez que forem executados.

    •       Melissa - Vírus de macro que envia emails sem autorização do usúario.

    •       Flooding ou DoS: é uma forma de ataque de negação de serviço (conhecido como Denial of Service);

  • Isso não bate com as definições de phishing que estudei