SóProvas


ID
5046406
Banca
OBJETIVA
Órgão
Prefeitura de Cascavel - PR
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Considerando-se a Cartilha de Segurança para Internet, sobre golpes na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

O ____________ ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Alternativas
Comentários
    • Ransomware - é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

    • Spyware - como indica o termo em inglês, é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online, o histórico e os dados pessoais, para repassar as informações para terceiros.

    • Worms - É um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    • Adware -  é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. 

    • Cavalo de Troia/Torjan - É qualquer malware que engana os usuários sobre sua verdadeira intenção.

    • Cookie - são pequenos fragmentos de dados coletados por sites para rastrear a atividade online dos usuários e tentar criar experiências personalizadas no futuro. Neles podem ser guardadas informações como suas preferências de visualização do site, mas também informações sobre a sessão atual.

    • Phishing -  é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais como nome de usuário, senha e detalhes do cartão de crédito. Para cometer as fraudes eletrônicas, os criminosos utilizam mensagens aparentemente reais.

    • LOG é o nome do programa malicioso, pertencente à família do ransomware Dharma. Opera ao encriptar os ficheiros e ao exigir resgates para a desencriptação.

    Qualquer erro me avisa !

  • phishing = pescaria

    Igual um dia chegou um e-mail do itaú pra mim, sendo que nunca passei perto da agência...

  • ✅ Letra C

    Phishing = Golpista tenta obter dados pessoais e financeiros, tentam se passar por alguma INSTITUIÇÃO CONHECIDA.

    Engenharia Social = Golpista finge que é UM PROFFISIONAL de determinada área para obter informações estratégicas de um a organização.

    Fonte: Estratégia Concursos. Bons estudos e GARRA!!!!

  • Gabarito: C

    [...]

    PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questão:

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. Certo!

    [...]

    RESUMO

    ➥ Phishing --> PESCA Informações.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

    [...]

    GUARDEM ESSES DETALHES NO CORAÇÃO!!!

  • Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    • tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
    • procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
    • informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
    • tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    FONTE: https://cartilha.cert.br/golpes/

  • GAB. C.

    Phishing Scam (pescar informações): fraude para obter dados pessoais, por meio de mensagens falsas (site fraudulento ou Engenharia social, tenta persuadir a pessoa).

  • GAB: C

    Phishing = É QUANDO O GOLPISTA QUER "PESCAR" AS INFORMAÇÕES PESSOAIS DA VÍTIMA, COMO POR EXEMPLO DADOS BANCÁRIOS.

  • GABARITO C

    Phishing: site, mensagem ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

  • Gabarito: C

    REVISÃO:

    MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.