Considere o trecho a seguir, retirado do Relatório de Crimes...

Próximas questões
Com base no mesmo assunto
Q886292 Noções de Informática

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:


Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.



Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)


O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Comentários: Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança da informação.

alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais e financeiros, pela utilização combinada de meios técnicos e engenharia social.

fonte

https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-alese-comentarios-as-questoes-fcc/

professor victor dalton

2.3. Phishing

Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

fica aqui o link da cartilha : https://cartilha.cert.br/golpes/

muitos conceitos nas provas de diversas bancas são retiradas daí

é uma otima ferramenta para estudos sobre segurança da informação para efeito de provas

 

 

 

a) Errada. Conceito de Scan

b) GABARITO!

c) Errada. Conceito de Keylogger

d) Errada. Conceito de Email Spoofing

e) Errada. Conceito de Flooding/DoS (ataque de negação de serviço)

 

Se estiver errado, corrija-me

Bons estudos!!!

Excelente comentário Bruno Caveira, simples e objetivo

TRADUÇÃO DE PHISHING!

Você abre sua caixa de e-mail e lê uma mensagem infomando que você ganhou UM BÔNUS DE 15 MIL DO ITAÚ. Vc, na inocência, acredita e acessa o link q estava no e-mail (o site até tem cara de confiável - só tem cara).

 

"PARABÉNS! PARA QUE ESTE VALOR SEJA LIBERADO EM SUA CONTA, POR FAVOR, CONFIRME ALGUNS DADOS." 

 

E é aqui q vc digita todo bobo o RG, CPF, NÚMERO DO CARTÃO...

Depois de um tempo, percebe que tudo aquilo foi um BAITA GOLPE SÓ PRA COLETAR SUAS INFORMAÇÕES NO BANCO!

 

Se errei, podem me corrigir pf.

Engenharia Social   


A engenharia social compreende práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.  


Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar falsos relacionamentos de amizade para obter informações estratégicas de uma organização.  


É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Via de regra, o engenheiro social busca obter a confiança da vítima, com o objetivo de extrair informações privilegiadas.

 
A engenharia social é combatida com o treinamento e a conscientização das pessoas.                      Vitor Dalton - Estratégia Concursos. 

 

 

 

E para quem, assim como eu, marcou a letra D pensando ser phishing, esse é o tal do SPOOFING.

 

Spoofing: É uma técnica que altera o remetente da mensagem para que a vítima abra os e-mails infectados por vírus - tipo aquelas que você recebe do banco ITAU. Isso acontece porque a mensagem maliciosa chega na caixa de e-mail com o remetente de alguém conhecido ou alguma empresa familiar. 

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo