-
GABARITO: B.
I. Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
II. Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
FONTE: ALFACON.
-
Vamossssss lá PAPIRANTE:
PHISHING >>>>>>>>>>>>>>> '' ... dados pessoais e financeiros ... ''
HOAX >>>>>>>>>>>>>>> '' ... mensagem que possui conteúdo alarmante ou falso... ''
( Em inglês > HOAX = FARSA)
---------------------------------------------------------------------------------------------------------------------------------------------------------
BIZU: estude a cartilha cert.br e veja as aulas do professor renato da Costa do Estratégia concursos.
BIZU 2: Estude vírus novos e malwares novos.
---------------------------------------------------------------------------------------------------------------------------------------------------------
Ex: Você já ouviu falar no O man-in-the-middle ??????
Ele é uma forma de ataque em que os dados trocados entre duas partes, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.
A CESPE JÁ COBROU:
( CESPE 2020 - ANALISTA TJ/PA) '' Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.''
A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo:
A) man-in-the-middle
---------------------------------------------------------------------------------------------------------------------------------------------------------
GAB LETRA B
-
GABARITO - B
Lista que auxilia:
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Exploit → Pedaço de Software, Comandos executáveis.
Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minera Criptomoedas.
O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mai
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
é uma forma de software mal-intencionado e de fraude na Internet que leva os usuários a acreditar que há um vírus em seu computador e visa convencê-los a pagar por uma ferramenta falsa de remoção de malware que realmente instala malware em seu computador.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Cursor, Tela.
Spyware → Monitora, Coletor de Informações.
Phishing - (pescaria ) - obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
-
Qual é a finalidade de um rootkit?
Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.
O que é hoax na informática?
A palavra "hoax" (do inglês embuste ou boato) é usada no meio digital para representar os famosos e-mails com conteúdos que vão do dramático ao curioso, por vezes apelando para a religiosidade ou superstição das pessoas
-
Ataque de sniffing ou ataque de sniffer, no contexto da , corresponde ao ou interceptação de dados capturando o usando um (um aplicativo destinado a capturar ). Quando os dados são transmitidos pelas redes, se os pacotes de dados não forem criptografados, os dados contidos no pacote de rede poderão ser lidos usando um sniffer. Usando um aplicativo sniffer, um invasor pode analisar a rede e obter informações para eventualmente causar o travamento ou a corrupção da rede ou ler as comunicações que estão trafegando na rede.
-
A questão aborda conhecimentos acerca das técnicas utilizadas por criminosos virtuais para enganar usuários da internet, mais especificamente quanto à técnica em que o criminoso se passa por uma instituição confiável a fim de induzir a vítima a passar informações confidenciais e à técnica de propagar, na internet, boatos sobre determinada pessoa ou empresa.
A) Incorreta – O malware “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados.
B) Correta – Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc. Já “Hoax” é uma mensagem falsa enviada a diversas pessoas, o conteúdo dessa mensagem, normalmente, tem o objetivo de denegrir a imagem de uma pessoa ou organizar, de forma que as pessoas que receberam essas notícias falsas passem a ter uma visão ou uma opinião distorcida da pessoa ou organização mencionada na mensagem. Vale destacar que o hoax se passa por uma organização importante para dar mais credibilidade à mensagem.
C) Incorreta – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos.
D) Incorreta – O malware “Sniffer” tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede, como, por exemplo, senhas.
E) Incorreta - O malware “Sniffer” tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede, como, por exemplo, senhas. Já o “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados.
Gabarito – Alternativa B.
-
Matheus Oliveira: tu já passou em concurso mano? Pq tu comenta todo tipo de matéria que faço kkkk e seus comentário são MUITO COMPLETOS! Sempre entre os MELHORES.
-
GAB-B
phishing e hoax.
Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.
No caso do hoax, como você já sabe, é o de propagar boatos pela internet de forma que a informação distorcida chegue ao maior número possível de indivíduos. O boato é uma notícia de teor duvidoso, pois normalmente é baseado em informações incompletas e que possuem pouca ou nenhuma verdade.
Embora comumente colocados no mesmo invólucro, spam, hoax e vírus são itens diferentes que, em comum, só têm a capacidade de irritar o usuário de internet. Spams são mensagens comerciais não solicitadas. ... Os hoax, por sua vez, nada mais são do que boatos que se propagam via Internet.
GAB-B