-
Só porque é pessoa de confiança não significa imunidade aos Phishing
-
questão boa, fui na regra de palavras fortes e fracas....
-
ASERTEI A QUESTÃO COM SUSESSOS
NUNCA PENSEI QUE IRIA ASERTA
E A (E)
-
não achei o sentido dessa questão kkkk
pensando assim, não se deve utilizar o serviço de e-mail, pois qualquer ato estará colocando sua máquina em risco.
-
Tudo "pode" acontecer na rede mundial de computadores! Nada é 100% seguro!
-
Toda ação tem risco de infecção , medidas de cautela e bom antivírus reduzem drasticamente a possibilidade de infeccao
-
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador.
-
A questão IV tem que se tomar cuidado. O simples fato de eu abrir um pen drive e ver o que tem nele, ao pé da letra, não teria risco. Porém, se eu executar o arquivo, ai sim tem grande risco. Depende de como a pessoa interpreta, por isso e complicado quando a questão traz mais de 1 interpretação, não sou mãe diná pra adivinhar o que o examinador quis realmente saber.
-
Sobre o item I, a engenharia social usa exatamente mecanismos aparentemente confiáveis (e-mail de um nome do contato da lista pessoal do usuário, por exemplo) para induzi-lo a entrar em sites maliciosos (com phishing), clicar em links quem infectem o computador etc.
Gab.: E
-
A questão tenta induzir ao erro quando fala em e-mail de alguém de confiança, entretanto quando se trata de segurança da informação TUDO "poderá" acarretar riscos para o computador/sistema.
-
Só porque é pessoa de confiança não significa que ela JÁ tomou a vacina do COVID.
-
VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
RANSOMWARE programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário;
BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim ;
WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;
BOT programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado;
RAT (REMOTE ACCESS TROJAN) ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário;
ZUMBI é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono;
BOTNET é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas executadas pelos bots;
SPYWARE programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros;
KEYLOGGER é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento;
SCREENLOGGER é um tipo de spyware, similar ao keylogger, usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking;
ADWARE é um tipo de spyware projetado especificamente para apresentar propagandas;
ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido
Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria, há mais de uma maneira fisgar uma vítima, mas uma tática de phishing é a mais comum. As vítimas recebem um e-mail ou uma mensagem de texto que imita (ou “”) uma pessoa ou organização em que confiam, como um colega de trabalho, um banco ou um órgão governamental.
https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf
-
NÃO insiram em seus computadores um pendrive que vc encontrou no chão pfv kkkkkkk
-
A resposta certa é a letra E.
Não entendi o enunciado, sei que a resposta certa é a letra E, o comando da questão pede a "QUANTIDADE DE ITENS CERTO É IGUAL A"
Respondendo ao pé da letra, a quantidade seria uma assertiva. Então julgando por essa lógica a resposta seria a letra B.
-
A Segurança da Informação é obtida através de dispositivos de proteção, softwares de detecção e comportamento assertivo dos usuários.
Conferindo os itens apresentados:
I. Correto. As mensagens recebidas podem ter sido enviadas por um perfil falso que se passou pela pessoa de confiança, ou tenham sido enviadas por um dispositivo comprometido.
II. Correto. O acesso em redes públicas abertas facilita a invasão do dispositivo por outros usuários conectados na mesma rede.
III. Correto. Os links recebidos podem ser falsos ou direcionarem para sites modificados para a captura de dados do usuário.
IV. Correto. O conteúdo armazenado em mídias removíveis poderá ser configurado para ser autoexecutado quando conectado em um dispositivo. Se códigos maliciosos estão neste pen drive encontrado na rua, eles poderão ser executados automaticamente quando o usuário for verificar o seu conteúdo.
Todos os itens estão corretos.
Gabarito do Professor: Letra E.
-
APARENTEMENTE
-
Só porque a pessoa é de confiança não significa que ela seja de confiança.
-
Já fiz tudo isso e meu computador tá vivo.
Brincadeiras a parte, seu amigo de confiança pode mandar um link com vírus sem nem ele perceber.
Um pendrive também não está livre de vírus.
GAB E