__________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Assinale a alternativa que preencha a lacuna acima.
- A) Pharming.
- B) Phishing
- C) Rootkits.
- D) Keyloggers.
- E) Adware.
Resposta:
A alternativa correta é letra B) Phishing
__________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Assinale a alternativa que preencha a lacuna acima.
a) Pharming.
b) Phishing
c) Rootkits.
d) Keyloggers.
e) Adware.
Analisando as alternativas, temos que:
A – Pharming.
Certa: Pharming, também conhecido como DNS cache poisoning, ou envenenamento de cache DNS, é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este ataque também tenta roubar dinheiro e a identidade de suas vítimas, fazendo com que ela revele suas informações financeiras, assim como o phishing. Apenas utiliza um procedimento mais complexo para direcionar a vítima para o site falso.
B – Phishing
Certa: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
C – Rootkits.
Errada: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ameaças deste tipo normalmente são obtidas por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails.
D – Keyloggers.
Errada: Keylogger é um programa malicioso que sequestra o teclado do computador, ou seja, durante um período (geralmente alguns dias) ele armazena em um arquivo tudo o que é digitado no teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
E - Adware.
Errada: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Assim sendo, como há duas respostas certas, A QUESTÃO DEVERIA TER SIDO ANULADA.
Gabarito fornecido pela banca: LETRA B.
Deixe um comentário