Manter a segurança da informação é fundamental para preveni...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (11)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A questão apresentada aborda o tema de segurança da
informação, mais especificamente phishing, um dos métodos mais utilizados por
cibercriminosos para enganar usuários e obter informações confidenciais. O
objetivo da banca é avaliar se o candidato consegue identificar cenários que
representam uma ameaça à segurança digital, essencial em ambientes corporativos
e pessoais.
A) INCORRETA
Um e-mail legítimo de uma loja, com
um link para um site oficial de compras, não configura phishing. O phishing se
caracteriza pelo uso de mensagens fraudulentas que imitam comunicações
legítimas para enganar o destinatário, o que não ocorre nesse caso.
B) INCORRETA
Uma notificação legítima por SMS sobre uma promoção, especialmente quando não
pede informações sensíveis, não é phishing. No entanto, mensagens falsas podem
ser usadas no smishing (phishing via SMS), mas esse não é o caso descrito na
alternativa.
C) INCORRETA
Um telefonema que não solicita informações pessoais
ou financeiras não configura phishing. O phishing telefônico, conhecido como
vishing, ocorre quando há tentativa de enganar a vítima para obter informações
sensíveis, o que não acontece aqui.
D) CORRETA
Esta é uma descrição típica de um ataque de
phishing. O e-mail usa táticas de urgência ("atualização imediata")
para pressionar o destinatário e inclui o download de um arquivo, que
geralmente contém malware ou links para páginas falsas projetadas para roubar
credenciais ou informações bancárias.
GABARITO DA BANCA: ALTERNATIVA D
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O termo phishing foi escolhido devido à semelhança com outra palavra do vocabulário inglês, fishing, que significa pescar. Isso quer dizer a prática de “pescar” as informações e dados secretos dos usuários através de informações falsas ou dados não reais porém muito atrativos.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Adware → exibe propagandas.
Backdoor → permite retorno futuro, pelas portas.
Bot → comunicador remoto, explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima. –não é vírus, é engenharia social.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
Zumbi → PC Infectado, Controlado por 3°os.
Gabarito D
GAB-D
Receber um e-mail que solicita a atualização imediata do aplicativo bancário e pede o download de um arquivo
DESCANSE BEM NO DIA QUE ANTECEDE A PROVA. POIS SE VOCÊ NÃO ESTUDOU MESES ANTES DO CONCURSO. NÃO SERÁ EM UM DIA QUE IRA APRENDER TUDO!
Phishing: É um golpe que consiste em enviar ao usuário uma mensagem eletrônica (sms, e-mail) ilegítima/falsa que aparenta pertencer a uma instituição conhecida, como uma empresa, banco e órgãos do governo. Geralmente, nessas mensagens há links para páginas externas falsas que pedem para que o usuário informe seus dados pessoais, como número do CPF, senhas, códigos de segurança e número de cartão de crédito, a fim de obter esses dados.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo