SóProvas


ID
5430052
Banca
IDECAN
Órgão
PC-CE
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:


I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.


Esses termos são definidos, respectivamente, como

Alternativas
Comentários
  • GABARITO: B.

    I. Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    II. Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

    FONTE: ALFACON.

  • Vamossssss lá PAPIRANTE:

    PHISHING >>>>>>>>>>>>>>> '' ... dados pessoais e financeiros ... ''

    HOAX >>>>>>>>>>>>>>> '' ... mensagem que possui conteúdo alarmante ou falso... ''

    ( Em inglês > HOAX = FARSA)

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    BIZU: estude a cartilha cert.br e veja as aulas do professor renato da Costa do Estratégia concursos.

    BIZU 2: Estude vírus novos e malwares novos.

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    Ex: Você já ouviu falar no O man-in-the-middle ??????

    Ele é uma forma de ataque em que os dados trocados entre duas partes, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.

    A CESPE JÁ COBROU:

    ( CESPE 2020 - ANALISTA TJ/PA) '' Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.''

    A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo:

    A) man-in-the-middle

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    GAB LETRA B

  • GABARITO - B

    Lista que auxilia:

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Exploit  Pedaço de Software, Comandos executáveis.

    Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto

    Hijacke→ Altera o funcionamento do Navegador.

    Hoax → Boato qualquer.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minera Criptomoedas.

    malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mai

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    é uma forma de software mal-intencionado e de fraude na Internet que leva os usuários a acreditar que há um vírus em seu computador e visa convencê-los a pagar por uma ferramenta falsa de remoção de malware que realmente instala malware em seu computador.

    Rootkit  Se Esconde, Mantém acesso ao PC.

    Screenlogger  Cursor, Tela.

    Spyware  Monitora, Coletor de Informações.

    Phishing - (pescaria ) - obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

  • Qual é a finalidade de um rootkit?

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    O que é hoax na informática?

    A palavra "hoax" (do inglês embuste ou boato) é usada no meio digital para representar os famosos e-mails com conteúdos que vão do dramático ao curioso, por vezes apelando para a religiosidade ou superstição das pessoas

  • Ataque de sniffing ou ataque de sniffer, no contexto da , corresponde ao  ou interceptação de dados capturando o  usando um  (um aplicativo destinado a capturar ). Quando os dados são transmitidos pelas redes, se os pacotes de dados não forem criptografados, os dados contidos no pacote de rede poderão ser lidos usando um sniffer. Usando um aplicativo sniffer, um invasor pode analisar a rede e obter informações para eventualmente causar o travamento ou a corrupção da rede ou ler as comunicações que estão trafegando na rede.

  • A questão aborda conhecimentos acerca das técnicas utilizadas por criminosos virtuais para enganar usuários da internet, mais especificamente quanto à técnica em que o criminoso se passa por uma instituição confiável a fim de induzir a vítima a passar informações confidenciais e à técnica de propagar, na internet, boatos sobre determinada pessoa ou empresa.  

      

    A) Incorreta – O malware “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados.  

    B) Correta – Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc. Já “Hoax” é uma mensagem falsa enviada a diversas pessoas, o conteúdo dessa mensagem, normalmente, tem o objetivo de denegrir a imagem de uma pessoa ou organizar, de forma que as pessoas que receberam essas notícias falsas passem a ter uma visão ou uma opinião distorcida da pessoa ou organização mencionada na mensagem. Vale destacar que o hoax se passa por uma organização importante para dar mais credibilidade à mensagem.  

    C) Incorreta – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos.  

    D) Incorreta – O malware “Sniffer” tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede, como, por exemplo, senhas.

    E) Incorreta - O malware “Sniffer” tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede, como, por exemplo, senhas. Já o “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados. 

     

      

    Gabarito – Alternativa B.  

  • Matheus Oliveira: tu já passou em concurso mano? Pq tu comenta todo tipo de matéria que faço kkkk e seus comentário são MUITO COMPLETOS! Sempre entre os MELHORES.

  • GAB-B

    phishing e hoax.

    Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.

    No caso do hoax, como você já sabe, é o de propagar boatos pela internet de forma que a informação distorcida chegue ao maior número possível de indivíduos. O boato é uma notícia de teor duvidoso, pois normalmente é baseado em informações incompletas e que possuem pouca ou nenhuma verdade.

    Embora comumente colocados no mesmo invólucro, spamhoax e vírus são itens diferentes que, em comum, só têm a capacidade de irritar o usuário de internet. Spams são mensagens comerciais não solicitadas. ... Os hoax, por sua vez, nada mais são do que boatos que se propagam via Internet.

    GAB-B