SóProvas


ID
913435
Banca
FCC
Órgão
DPE-SP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas
Comentários
  • Questão muito simples para quem conhece os conceitos

    Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
  • Sim, é simples quando se está a par dos conceitos. O único detalhe é o uso da expressão em português Engenharia Social ao invés do termo Phishing, normalmente empregado. De qualquer forma, letra E.
  • De fato, gabarito - letra E
    Creio que não seja passível de recurso, tendo em vista que esses exemplos estão citados na CARTILHA DE SEGURANÇA PARA INTERNET (Disponível em: cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf)
    Vale a pena dar uma olhada nessa cartilha!
  • Engenharia Social.
    Em segurança de computador, engenharia social é um termo que descreve um tipo não técnico de intrusão que confia duramente em interações humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de “contrajogo”. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Frequentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança preveem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais.
    (Mais informações em: http://profanadeinformatica.blogspot.com.br/2013/03/prova-da-defensoria-sp-cargo-oficial_7341.html)
  • Engenharia Social - em linguagem simples, é explorar a inocência dos usuários para infringir o princípio de segurança da informação. Geralmente pode ocorrer quando alguém diz ser de alguma autoridade e solicita informação sensível ou oferece recompensas por fornecer dados restritos.
  • Alguém teria exemplos das outras opções da questão?
  • a) Keylogger. Famoso cata corno é aquele programa que sua namorada instala para saber o que você digita quando ela não esta por perto. Keylogger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

     b) Cavalo de Troia. (Trojans) Geralmente vem como amigo mas, na verdade vem para fazer estrago pois ele tem acesso total a máquina.

     c) Botnet. É a breviação de robô,é quando os Rackers criam uma rede de milhares de computadores e de repente ele ataca um servidor. (recentemente aconteceu com alguns sites governamentais como o sitio da Receita Federal, entre outros.

     d) Cookies Guarda as informações de usuário de um site em seu computador. E pode ser um transmissor de vírus.

     e) Engenharia Social.Já mencionado à cima nos comentários.

     OK. Pedro.
  • chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

    Fonte: Wikpedia
  • A grande maioria das apostilas e cursos ensinam a prática como "Phishing", logo a questão torna-se dificil para quem nunca viu o termo "Engenharia Social"
  • Pessoal, phishing e eng social são coisas diferentes:

    PHISHING
    tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
     
    ENG SOCIAL
    Engenharia social são as práticas utilizadas para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas.

    Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.

  • Engenharia Social = técnica de Persuasão, onde o invasor tenta convencer o usuário em diferentes situações. Seja por fornecer um dado, acessar uma página que possa ter algum tipo de script malicioso, executar um progama, etc.
  • Olá
    Tô um pouco confuso agora:
    Eu havia entendido que Phishing era qualquer tentativa de "pescar" dados e podia acontecer de diversas formas, como por exemplo, Pharming (sequestro/contaminação de DNS).
    O termo Engenharia Social, acreditava ser o correspondente português para Phishing....é isso mesmo?
    OU Engenharia Social ocorre apenas quando um sem vergonha se passa por outra pessoa para extrair dados de alguém, se tornando um TIPO de Phishing, assim como Pharming?

    Alguém?Obrigado
    Bons estudos
  • Calma Samuel (nome do meu filhão, um nome forte, bíblico)
    Phishing é a tentativa de fraude a partir de mensagens que induzem o usuário a entregar dados.
    Pharming é a tentativa de fraude a partir de sites falsos que induzem o usuário a entregar dados (páginas clonadas, servidor DNS atacado).
    Engenharia Social é a tentativa de fraude a partir de telefonemas e entrevistas pessoais, que induzem o usuário a entregar dados (vide Kevin Mitnick)
  • Então o mais correto nessa questão seria :
    1- Engenharia Social
    2 e 3 - Phishing ou Pharming
  • O que acontece é que ataque via engenharia social é, como já falaram, vc enganar o usuário para conseguir que ele faça alguma coisa. No caso todas as alternativas o ataque se processa desta forma.

    A dúvida do pessoal é que o pishing é uma método específico, que vc cria uma página falsa, por exemplo, para induzir a pessoa a entrar com seus dados. O que não deixa de ser uma forma de engenharia social específica.

  • O Texto dos exemplos é idêntico ao da publicação encontrada em http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque:

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 

    Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

    Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

    Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet e, portanto, relacionando tais atividades ao seu nome.

    Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.


  • NEM CONHECIA O TERMO, MAS ASSINALEI "E" JÁ QUE EM NENHUMA DAS OUTRAS OPÇÕES HÁ PREVISÃO DE ATAQUE POR TELEFONE......
    POR ELIMINAÇÃO DEU PRA RESOLVER

  • Gabarito. E.

    Quem faz essas atividades maliciosas é o Phishing.

    Phishing :

    É uma página ou mesmo um e-mail falso que tentam induzir o usuário a informar seus dados pessoais e confidenciais como senhas.

  • Sou leigo, embora tenha sido interessante aprender o conceito de engenharia social, mas não concordei que todas as alternativas se enquadrassem no conceito supracitado, mesmo que por eliminação se chegasse nele.... enfim, questão de LIXO....

  • Uma diferença é que Phishing é sem contato humano, diferente da Engenharia Social que o contato humano é condição sine qua non.

  • "Engenharia Social é a arte de enganar pessoas"  Kevin Mitnick (o maior hacker)

  • Questão terrível, somente o primeiro caso caracteriza o emprego de engenharia social, os demais são típicos casos de phishing.

  • PHISHING é um tipo de Engenharia Social! 

  • Phishing e Pharming são espécies do gênero Engenharia Social. Simples assim!

  • A alternativa correta é a letra E. Engenharia social é o tipo de golpe virtual em que o golpista tenta induzir o usuário a fornecer seus dados pessoais por meio das habilidades de persuasão, da lábia. Portanto, letra E.

  • O EXEMPLO 1 É ENGENHARIA SOCIAL PROPRIAMENTE DITA

    O EXEMPLO 2 E O 3 SÃO ESPECIE DE ENGNHARIA SOCIAL NA MODALIDADE PHISHING E PHARMING, RESPECTIVAMENTE. 

  • GABARITO: E
     

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

  • GABARITO: "E"

     

    sobre o exemplo 1, a banca cesgranrio desenvolveu da seguinte maneira:

     

    consulte: Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Escriturário

     

    Analise o diálogo apresentado a seguir.

     

    — Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?

    — Sim, bastante.

    — Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?

    — Pois não!

    — O seu endereço é rua do Bastião, 37?

    — Sim.

    — O seu e-mail é jose.arrose@empresa.com.br?

    — Sim.

    — Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histó- rico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?

    — Sim.

    — Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.

    — Sim.

    — O senhor, então, pode ditar sua senha de acesso, por favor?

    — 4 5 2 8 4 7 9 3.

    — Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.

     

    Esse diálogo caracteriza um ataque à segurança da informação conhecido por " ENGENHARIA SOCIAL"

  • A banca tirou esses exemplos do site: 

     

    https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque

     

    Ótimo comentário dessa questõa no youtube:

     

    Questões de Informática para Concursos - FCC - Questão 3
    https://www.youtube.com/watch?v=xgtqLiDEuXM&index=3&list=PLFmWMUc3Auz-ur3IEPivWqOkDw9pwVuax
     

  • GAB: E

    Jovens gafanhotos,

    • Engenharia social: não é nenhum tipo de malware ou virus, mas apenas um conjunto de técnicas de persuasão para que as pessoas entregues dados ou informacões (pra galera do direito, é como se fosse um furto mediante fraude previsto no código penal).