Com o amplo uso da web hoje, usuários mal intencionados te...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (11)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: C - Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis para enganar as pessoas a revelarem informações pessoais.
A questão aborda o tema de segurança da informação, mais especificamente, os tipos de ataques cibernéticos que os usuários podem enfrentar. O conhecimento necessário para resolver essa questão envolve uma compreensão de diferentes técnicas de engenharia social e ataques que visam comprometer a segurança dos dados de um indivíduo ou de uma organização.
O ataque de phishing é uma técnica de engenharia social onde o atacante tenta enganar a vítima para que ela forneça informações confidenciais, como senhas e números de cartão de crédito, através de comunicações que aparentam ser legítimas. Os e-mails de phishing muitas vezes imitam o design e a linguagem de e-mails de organizações reais e confiáveis, como bancos, empresas de serviços online ou órgãos governamentais.
A alternativa correta é a letra C, pois descreve exatamente o que é um ataque de phishing: o uso de e-mails fraudulentos disfarçados de comunicações legítimas para obter informações pessoais das vítimas. Este método explora a confiança do usuário na aparência legítima do e-mail para persuadi-lo a realizar ações que comprometam suas informações pessoais ou financeiras.
As outras alternativas descrevem outros tipos de ataques:
- A - Contornar firewalls é uma estratégia diferente e não está relacionada diretamente com phishing.
- B - Man-in-the-middle é um tipo de ataque que intercepta a comunicação entre duas partes sem o conhecimento delas, o que também não caracteriza phishing.
- D - Transferir arquivos entre dispositivos pode ser parte de um ataque, mas não descreve o phishing.
- E - Acelerar a velocidade da internet não é um tipo de ataque e não tem relação com o tema de segurança da informação.
Compreender essas diferenças é essencial para a segurança da informação e para reconhecer e evitar potenciais ameaças online.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Phishing, phishing-scam ou phishing/scam, e o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
• tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
• procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
• informam que a não execução dos procedimentos descritos pode acarretar sérias consequências como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancaria ou de um cartão de crédito;
• tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela pagina oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em paginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.
Fonte: Cartílha de Segurança para Internet
Phishing = Pescaria.
GAB: C
manjaaaaaaaaaado
O phishing é uma forma de fraude online. Os criminosos fingem ser uma empresa ou amigo de confiança e pedem suas informações pessoais, como senhas ou números de cartão de crédito. Eles fazem isso por e-mail ou mensagem de texto.
O objetivo é roubar informações
sensíveis ou dinheiro das vítimas.
Nunca compartilhe suas informações pessoais se você não tiver certeza de quem está pedindo!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo