Um funcionário da Câmara Municipal recebeu uma mensagem elet...

Próximas questões
Com base no mesmo assunto
Q2202350 Segurança da Informação
Um funcionário da Câmara Municipal recebeu uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que ele preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, os dados são transmitidos para os golpistas. O funcionário está sofrendo um ciberataque denominado
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - Phishing.

A questão aborda um tema muito relevante no campo da Segurança da Informação: os tipos de ataques cibernéticos. Para resolver essa questão, é necessário entender os diferentes métodos utilizados por cibercriminosos para comprometer ou obter informações de suas vítimas. Vamos nos aprofundar no conceito correto:

Phishing é um tipo de ataque em que os golpistas tentam enganar os usuários para que forneçam informações pessoais, financeiras ou credenciais de acesso. Isso é geralmente realizado por meio de comunicações eletrônicas, como e-mails ou mensagens, que parecem ser de fontes legítimas. No cenário descrito, o funcionário recebe uma mensagem com um formulário pedindo suas informações pessoais e financeiras, o que é um exemplo clássico de phishing. Os criminosos se passam por entidades confiáveis para coletar dados que podem ser usados de forma fraudulenta.

É importante destacar porque as outras alternativas não são corretas:

  • Rootkits: São conjuntos de software malicioso que permitem o acesso não autorizado ao computador da vítima, muitas vezes ocultando sua existência e atividades.
  • Adware: São programas projetados para exibir anúncios indesejados no dispositivo do usuário, muitas vezes incluídos em software gratuito como uma forma de gerar receita para os desenvolvedores.
  • Keylogger: É um tipo de software mal-intencionado ou um dispositivo de hardware que registra as teclas digitadas pelos usuários, capturando assim tudo que é digitado, incluindo senhas e outras informações confidenciais.

Portanto, a alternativa C é a correta porque descreve exatamente o cenário apresentado pela questão, onde um funcionário é induzido a fornecer suas informações pessoais e financeiras através de um formulário falso, caracterizando o ataque de phishing.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Phishing (pronunciado: fishing) é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de email falsa, que contém um link para um site de phishing.

"Financerio" umas das palavras que tem de conter para acertar o Phishing

Letra C

Phishing é uma técnica de fraude que usa e-mails ou mensagens falsas para enganar as pessoas e obter informações confidenciais, como senhas, números de cartão de crédito ou dados bancários.

Um keylogger é um sistema malicioso que registra tudo o que é digitado no teclado e encaminha para criminosos. Ou seja, faz o monitoramento de teclado e capta informações sigilosas para fins escusos.

Adware é o nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing. Por exemplo, eles rastreiam o tipo de sites que você costuma acessar para exibir anúncios personalizados.

rootkit é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo