SóProvas


ID
5451556
Banca
Instituto UniFil
Órgão
Prefeitura de Itambaracá - PR
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador.

I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.
II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais.
III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.

Alternativas
Comentários
  • Gabarito: A.

    Sobre o item III, o Phishing não é um software malicioso que infecta o computador, mas sim uma eficaz técnica de espionagem corporativa ou roubo de dados.

    Como o phishing funciona?

    Seja conduzido por e-mail, redes sociais, SMS ou outro vetor, todos os ataques de phishing seguem os mesmos princípios básicos. O golpista envia um texto direcionado, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.

    Quanto aos efeitos do phishing, eles dependem da imaginação e habilidade do phisher. O advento das redes sociais significa que os phishers têm acesso a mais informações pessoais sobre seus alvos do que nunca. Com todos esses dados à disposição, os phishers podem adaptar com precisão os ataques às necessidades, desejos e circunstâncias da vida de seus alvos, o que resulta em uma proposta muito mais atraente. Nesses casos, as redes sociais alimentam uma engenharia social mais poderosa.

    Quais são os efeitos do phishing?

    A maioria dos casos phishing pode levar a roubo de identidade ou dinheiro e também é uma técnica eficaz para espionagem corporativa ou roubo de dados. Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. Qual é o preço de phishing? Preço não se resume apenas aos danos financeiros, mas nesses casos há também a perda de confiança. Dói ser enganado pela pessoa em que você confiava e a recuperação pode levar muito tempo.

    Fonte: https://www.avast.com/pt-br/c-phishing

  • Outra consideração sobre o Phishing é que ele se trata de uma técnica que usa engenharia social. Dessa forma, o Phishing pode ser usado mesmo sem ter o acesso a uma máquina sendo feito presencialmente pelo malfeitor que através de algumas técnicas consegue extrair informações importantes de suas vítimas. Por fim, ainda é importante levar em consideração que existe uma modalidade de Phishing direcionado para vítimas específicas, conhecido como Spear Phishing, que entrega informações personalizadas de forma predatória a fim de fazer com que o malfeitor consiga colher dados daqueles usuários pré-definidos.

  • A questão aborda conhecimentos acerca das funções dos spywares “Keylogger” e “Screenlogger”, bem como acerca da definição da técnica “Phishing”.

     

    Item I – O “Keylogger” é um tipo de spyware que tem como função capturar as teclas digitadas do usuário para que o criminoso virtual possa obter acesso a informações confidenciais da vítima, como, por exemplo, senhas.

    Item II – O “Screenlogger” é um tipo de spyware que tem como função monitorar, através de imagens, a tela do usuário para que o criminoso virtual possa ter acesso a informações particulares da vítima, como, por exemplo, sites visitados, mensagens enviadas, navegação na internet etc.

    Item III – “Phishing” está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, à título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição. Além disso, vale destacar que Phishing não é um tipo de código malicioso, como mencionado no item.

     

    Gabarito – Alternativa A.

  • Apenas I e II

    III > Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionarEssa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mailmensagens instantâneas ou sites.

    ATENÇÃO ! ATRAVÉS DE UM PHISHING SE PODE OBTER UM RANSOMWARE.

  • Phishing não é malware, é uma técnica.

  • RANSOMWARE: é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.

    ITEM iii ERRADO

  • Phishing: é uma técnica que tem por objetivo obter dados pessoais de terceiros. Essa captura se dá através do envio de mensagens falsas, geralmente por e-mail.