SóProvas


ID
810727
Banca
COPESE - UFT
Órgão
DPE-TO
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo emails e sites que imitam marcas famosas e confiáveis.

Alternativas
Comentários
  • Resposta correta: Letra B

    O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
  • Gabarito B - Phishing
    “phishing” em inglês corresponde a “pescaria”, tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.




    O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

    Bons estudos.
  • a)
    Worms

    Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
    Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

  • c)

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.
    Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.


    Já que nem todos os spywares são maus, você pode se perguntar: “como vou poder saber se um spyware é bom ou mau?”. O fato é que não existe um filtro, ou seja, um modo de saber qual spyware é bom e qual é mau. O critério que você deve adotar para se proteger é SEMPRE DESCONFIAR. Um spyware não-prejudicial só será instalado mediante a autorização do usuário. Um spyware maligno, porém, irá se instalar sem que o usuário perceba.


  • D) Cookie

    Cookie (do inglês, literalmente: biscoito), testemunho de conexão, ou, simplesmente, testemunho é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciaisnum computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.

    Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.

  • É a técnica utizada pelo fraldador p/ pescar informações do usuário a partir de um site falso. Naturalmente, o usuário recebe um email que apresenta informativo de uma instituição indicando um procedimento que ele deve fazer, como: " Atualize seus dados pessoais, clique aqui". o usuário pensa que realmente é a instituição que lhe presta serviços e clica no link, automaticamente é aberta uma página com a aparência idêntica o da instituição no qual são solicitadas informações pessoais. 
  • Obrigada Rodrigo pelos ricos comentários!
  • GABARITO B

    Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

    bons estudos

  • Worm(Verme): Autoduplica;

    Auto replica;

    Cria copias de si mesmo

    Não precisa de hospedeiro.

    Phishing:

    Pesca ou captura seus dados pessoais.

    Spyware( Espião):

    Espiona os dados/informações

    Numero do IP e sites acessados

    Cookies: são arquivos enviados para seu computador com registro do site.

    Para excluir os cookies: Aperte a tecla CONTROL+ SHIFT+DEL