A Internet propicia muitas facilidades e tornou-se indispens...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (11)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Resposta Correta: C - Hoax.
A questão aborda um tema muito relevante no contexto de Segurança da Informação, que é a identificação de diferentes tipos de ameaças virtuais que usuários podem encontrar ao utilizar a Internet. Entre as alternativas apresentadas, estão nomes de malwares e ataques cibernéticos com os quais os usuários devem estar familiarizados para protegerem seus dados e sistemas.
O termo Hoax refere-se especificamente a histórias falsas ou boatos que são disseminados geralmente por email ou redes sociais. Não são exatamente vírus no sentido técnico de código malicioso que danifica sistemas, mas podem ser perigosos de outras maneiras. Um hoax pode causar alarme desnecessário, levar a desinformação ou ser usado para enganar usuários para que participem de alguma forma de golpe, como fornecer informações pessoais ou clicar em links maliciosos.
É importante destacar que as outras alternativas representam outros tipos de ameaças que não estão relacionadas com a disseminação de falsidades:
- Backdoor é um termo usado para descrever uma porta de acesso secreta a um software ou sistema operacional que permite a entrada sem passar pelos procedimentos de segurança normais.
- Cavalo de Troia ou Trojan é um tipo de malware que se disfarça como um software legítimo para enganar os usuários para instalá-lo, permitindo depois que o atacante acesse o sistema.
- Phishing é uma técnica de engenharia social usada para obter informações sensíveis, como dados de login e números de cartão de crédito, por meio de uma representação falsa.
- Spyware é um software que recolhe informações de um computador sem o conhecimento ou consentimento do usuário e as transmite a uma entidade externa.
Entender essas diferentes categorias é crucial para reconhecer e prevenir ameaças à segurança online. O conhecimento desses termos não só ajuda em concursos públicos, mas também no dia a dia de um usuário de internet, onde a conscientização sobre segurança cibernética é cada vez mais necessária.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gab. C
Traduzido do inglês- Hoax é um boato por vírus de computador é uma mensagem avisando os destinatários de uma ameaça inexistente a vírus de computador. A mensagem geralmente é um email em cadeia que informa aos destinatários para encaminhá-lo a todos que eles conhecem.
Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia
Hoax - ele engana pessoas
Phishing é a tentativa fraudulenta de obter informações
Em informática um spyware é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário
Gab: C
Assertiva C
A categoria de vírus que visa a difundir histórias enganosas ou boatos é o Hoax.
Hoax branco - Não carreia praga virtual em paralelo
Hoax negro - Carreia praga virtual associada
Obs.: Perdão os termos carregados de preconceito, infelizmente, aprendi assim e não conheço outro termo que seja tb correto e menos antiquado.
GABARITO - C
A) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
-----------------------------------------------------------
B) Cavalo de Troia.
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
------------------------------------------------------------
C) Hoax.
hoax como um tipo de SPAM - em poucas palavras, mensagens não solicitadas enviadas a várias pessoas. O conteúdo de um SPAM pode ter várias finalidades. No caso do hoax, como você já sabe, é o de propagar boatos pela internet de forma que a informação distorcida chegue ao maior número possível de indivíduos.
-------------------------------------------------------------
D) Phishing.
Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isso ocorre de várias maneiras, principalmente por email, mensagem instantânea e SMS
--------------------------------------------------------------
E) Spyware.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Fontes:
Cartilha de segurança
Site
KS2
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo