SóProvas


ID
943366
Banca
FUNIVERSA
Órgão
PM-DF
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é

Alternativas
Comentários
  • Olá amigos do QC,
    PHISHING==> fraude eletrônica ligada a adquirir informações importantes sobre as vítimas, como: senhas, dados de cartões de créditos, números de documentos, etc. uma das principais formas de ataque consiste no envio de email falso em que a vítima precisa fazer recadastramento, preencher formulários e acaba fornecendo seus dados a um golpista.
    Grande abraço.

     

  • Phishing - E um e-mail com uma mensagem fraudulenta , usando por exemplo: nomes de bancos ou lojas.
  • spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento — e que, geralmente, são despachadas para um grande número de pessoas.
    spyware.  são genericamente, espiões, uma categoria de pragas digitais que monitora o que você faz no computador. SSL é Secure Socket Layer, camada de conexão segura, que junto com SMTP ou HTTP, proporciona uma conexão segura. Worms são genericamente, vermes, uma categoria de pragas digitais que consome recursos do computador/rede provocando lentidão ou negação de acesso. SSH (Secure Shell) é um protocolo e ao mesmo tempo um programa de computador, que permite a conexão com outro computador.
    phishing tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
    trojan ou Cavalo de Troia. (Trojans) Geralmente vem como amigo mas, na verdade vem para fazer estrago pois ele tem acesso total a máquina.
    worms. Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

  • Malwares (Programas Maliciosos)

    vírus: executado pelo usuário;

    worms (vermes): lentidão para navegar;

    cavalo de tróia (trojan): controle total da máquina;

    spywares (espiões): monitoram; Ex: Keylogger e Screenlogger

    ransomwares: sequestrador de arquivos;

    blackdoor: porta dos fundos (instalado secretamente p/ garantir o retorno do invasor.

  • Phishing é a tentativa de fraude a partir de mensagens que induzem o usuário a entregar dados.
    Pharming é a tentativa de fraude a partir de sites falsos que induzem o usuário a entregar dados (páginas clonadas, servidor DNS atacado).
    Engenharia Social é a tentativa de fraude a partir de telefonemas e entrevistas pessoais, que induzem o usuário a entregar dados (vide Kevin Mitnick)

  • phishing é uma estratégia muito usada na propagação de malwares, como vírus e trojans. Ele, frequentemente, usa táticas de engenharia social para abordar as vítimas, fazendo com que suas contas de redes sociais sejam infectadas e usadas para espalhar o golpe.

  • phishing,tradução:pescaria

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER