Assinale a alternativa que apresenta o que é "phishing" no ...
- Gabarito Comentado (1)
- Aulas (7)
- Comentários (12)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A banca examinadora avalia o
conhecimento do candidato sobre segurança da informação, especialmente no
contexto de e-mails e proteção contra fraudes eletrônicas. Questões como esta
testam a compreensão sobre ameaças comuns, como phishing, que é uma técnica
amplamente utilizada para enganar usuários e obter informações confidenciais.
A) INCORRETA
O phishing não é uma técnica de segurança, mas sim uma prática maliciosa
usada para enganar usuários e roubar informações confidenciais. Técnicas de
segurança para proteger e-mails incluem criptografia, autenticação de dois
fatores, e filtros de spam.
B) INCORRETA
Embora os filtros de spam ajudem a identificar
e-mails de phishing, o phishing em si não é um filtro, mas uma tentativa de enganar
o destinatário. Esses ataques frequentemente passam despercebidos,
especialmente se forem bem planejados.
C) CORRETA
O phishing é uma fraude eletrônica em que criminosos tentam enganar as vítimas para que revelem informações confidenciais, como:
Números de cartão de crédito
Senhas
Informações bancárias Isso é feito por meio de e-mails falsos que simulam ser de empresas ou instituições confiáveis (como bancos ou provedores de serviço). Esses e-mails geralmente contêm links que levam a sites falsificados.
Exemplo prático de phishing:
Um e-mail alegando ser do seu banco pede que você
clique em um link para atualizar suas informações. O link leva a um site falso
que coleta suas credenciais.
D) INCORRETA
O phishing não está relacionado
ao envio de grandes anexos. Métodos como serviços de armazenamento em nuvem
(Google Drive, Dropbox) são usados para essa finalidade.
GABARITO DA BANCA: ALTERNATIVA C
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Adware → exibe propagandas.
Backdoor → permite retorno futuro, pelas portas.
Bot → comunicador remoto, explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima. Não é vírus, e sim uma engenharia social.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Vírus Kilim → é um malware que pode executar ações remotas em redes sociais e outros aplicativos instalados no computador do usuário.
Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
Zumbi → PC Infectado, Controlado por 3°os.
pescador de dados
GAB: C
Phishing --> PESCA Informações
Phishing é uma página ou mesmo e-mail falso, cujo intuito é induzir o usuário a informar seus dados pessoais e confidenciais, como senhas.
GAB-C
Uma fraude eletrônica para obter dados pessoais.
NESSA BRINADEIRA DE TOMAR CAFÉ, VOCê JÁ RESPONDEU MAIS DE 30 QUESTÕES SEM PERCEBER!!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo