SóProvas


ID
5623423
Banca
FUNDATEC
Órgão
PGE-RS
Ano
2021
Provas
Disciplina
Não definido

O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation  (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Comentários
  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    Phishing é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online. Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais.

    O que é SPAM?

    Há algumas divergências quanto ao significa da palavra SPAM, mas a mais aceita é que ela é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”. Após saber o significado do termo, fica mais fácil entender do que se trata.

  • o bizu é que Phishing serve pra quase tudo!

    negativamente falando!

  • GAB-C

    Ransomware – Phishing

    RUMO AO FBI !!

  • GAB C

    RANSOMWARE: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    Phishing ou phishing-scam é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    O Phishing ocorre por meio do envio de mensagens eletrônicas que:

    1. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
    2. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
    3. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
    4. Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    FONTE: MEUS RESUMOS

  • Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria, há mais de uma maneira fisgar uma vítima

    Ransomware é um tipo de ataque virtual no qual um computador, quando infectado, tem seus dados criptografados, impedindo que eles possam ser acessados. Para poder liberar os dados, normalmente os criminosos exigem um resgate

    1. Ransomware Locker: impede que você acesse o equipamento infectado.
    2. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

  • Ransomware - É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de Resgate (ransom) para restabelecer o acesso ao usuário.

    Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é: criptografar os dados do disco rígido e solicitar o pagamento de resgate.

    Bizú:

    Ransomware – Resgate

    Phishing: Projetada para roubar informações valiosas. Uma mensagem eletrônica que simula um remetente confiável é enviada utilizando pretextos falsos, com objetivo de enganar o receptor da mensagem e induzi-lo a fornecer informações importantes como (senhas, número do cartão, dados de conta bancária...)

    Ou seja, é um artifício malicioso desenvolvido através de engenharia social que ataca as fragilidades do usuário através de atrativos de e-mails alarmantes e convidativos, e não é detectado por antivírus, se passando por site/ e-mails legítimos

  • GABARITO - C

    Resumo sobre o assunto:

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitora Atividades.

    Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desabilita Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Floode Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Torna o malware Invisível.

    Worm  Exploração Automática, Execução Direta.

    Zumbi  PC infectado, Controlado por 3°os.

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

    Vírus Polimórfico: esse tipo de vírus é semelhante ao vírus mutante, mas a modificação do código ocorre a cada replicação.

    Vírus Mutante: esse tipo de vírus altera o seu próprio código (parte dele) para evitar sua detecção.

    Fonte: Resumo Pessoal

    Bons Estudos!!!