SóProvas


ID
4179694
Banca
FUNRIO
Órgão
IF-BA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A Internet propicia muitas facilidades e tornou-se indispensável na atualidade. Ela expõe, porém, seus usuários a muitas ameaças. Uma das principais ameaças dos usuários da Internet são os vírus, que existem em diversas categorias. A categoria de vírus que visa a difundir histórias enganosas ou boatos é o

Alternativas
Comentários
  • Gab. C

    Traduzido do inglês- Hoax é um boato por vírus de computador é uma mensagem avisando os destinatários de uma ameaça inexistente a vírus de computador. A mensagem geralmente é um email em cadeia que informa aos destinatários para encaminhá-lo a todos que eles conhecem.

  • Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia

    Hoax - ele engana pessoas

    Phishing é a tentativa fraudulenta de obter informações

    Em informática um spyware é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário

    Gab: C

  • Assertiva C

    A categoria de vírus que visa a difundir histórias enganosas ou boatos é o Hoax.

  • Hoax branco - Não carreia praga virtual em paralelo

    Hoax negro - Carreia praga virtual associada

    Obs.: Perdão os termos carregados de preconceito, infelizmente, aprendi assim e não conheço outro termo que seja tb correto e menos antiquado.

  • GABARITO - C

    A) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    -----------------------------------------------------------

    B) Cavalo de Troia.

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    ------------------------------------------------------------

    C) Hoax.

    hoax como um tipo de SPAM - em poucas palavras, mensagens não solicitadas enviadas a várias pessoas. O conteúdo de um SPAM pode ter várias finalidades. No caso do hoax, como você já sabe, é o de propagar boatos pela internet de forma que a informação distorcida chegue ao maior número possível de indivíduos.

    -------------------------------------------------------------

    D) Phishing.

    Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isso ocorre de várias maneiras, principalmente por email, mensagem instantânea e SMS

    --------------------------------------------------------------

    E) Spyware.

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Fontes:

    Cartilha de segurança

    Site

    KS2

  • Fake News

    Hoax

  • Histórias enganosas - lembre do Hoax

    GAB: C

  • Agora quando ver algo sobre Hoax vou lembrar de algumas mídias brasileiras rsrs.

  • HOAX = FOFOCAS (HISTORIAS)

  • Galera, dava para matar a questão, mas hoax não é considerado um malware, tampouco virus. Tomem cuidado!

  • Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia

    Hoax - ele engana pessoas

    Phishing é a tentativa fraudulenta de obter informações

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware utilizado para propagar notícias falsas sobre determinada instituição ou pessoa.  

     

    A.     Incorreta - O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina. 

    B.     Incorreta – O malware “Cavalo de troia” tem como função se passar por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso. 

    C.     Correta - O “Hoax” é uma mensagem falsa enviada a diversas pessoas, o conteúdo dessa mensagem, normalmente, tem o objetivo de denegrir a imagem de uma pessoa ou organizar, de forma que as pessoas que receberam essas notícias falsas passem a ter uma visão ou uma opinião distorcida da pessoa ou organização mencionada na mensagem. Vale destacar que o “hoax” se passa por uma organização importante para dar mais credibilidade à mensagem. 

    D.     Incorreta – “Phishing” está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens, com assuntos que captam a atenção ou curiosidade do usuário, se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc. 

    E.      Incorreta – O “Spyware” é um malware utilizado para espionar a atividade do usuário usuário, através, por exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc. 

     

    Gabarito – Alternativa C.