SóProvas


ID
3534076
Banca
Quadrix
Órgão
CREMERS
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

É o envio de mensagem eletrônica não solicitada a um grande grupo de usuários. Normalmente, tem caráter apelativo, com fins publicitários. Com o desenvolvimento da Internet e a evolução das mensagens eletrônicas, caracteriza‐se como um dos principais problemas da atualidade.

André Quintão. Pai real no mundo virtual. Rio de Janeiro: Livros Ilimitados Editora, 2013. p. 64 (com adaptações).

Assinale a alternativa que apresenta o conceito abordado no texto acima.

Alternativas
Comentários
  • Gabarito B.

    Chave da questão:

    É o envio de mensagem eletrônica não solicitada a um grande grupo de usuários. Normalmente, tem caráter apelativo, com fins publicitários.

    Os tipos de spam identificados até o momento são correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via Instant Messenger), spam via redes sociais e spit (spam over internet telephony).

    Quem nunca viu no Face alguma mensagem com uma criança toda entubada, com um texto pedindo doações ou correntes do tipo ''se você não repassar acontecerá tal coisa''.

    Quanto as demais:

    A) PHISHING(pescaria) : Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros.

    C) TROJAN: Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

    D) ENGENHARIA SOCIAL: Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    E) ROOTIKIT: Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

    Fonte: https://www.antispam.br/glossario/

  • Assertiva b

    envio de mensagem eletrônica não solicitada = spam

  • Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

    Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

    Fontes: https://cartilha.cert.br/spam/ - https://antispam.br/identificar/

  • os cursinhos online usam muito SPAM.

  • SPAM - Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.

  • Pra quem quiser saber mais sobre esse tal de "Rootkit"

    ------

    ROOTKIT

    ➥ Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

    ➥ Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    [...]

    Modos de Uso: Tais programas e técnicas pode ser usado para:

    ✓ Manter acesso privilegiado em um computador comprometido;

    ✓ Esconder as atividades dos atacantes;

    ✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.

    [...]

    Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

    ➥ A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    ➥ Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    [...]

    SUA HISTÓRIA

    ► Antigamente: Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

    ► Atualmente: Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    [...]

    RESUMO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.