Existe uma prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
- A) Extorsão.
- B) Ransomware.
- C) Phishing.
- D) Trojan.
Resposta:
A alternativa correta é letra C) Phishing.
Existe uma prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
a) Extorsão.
b) Ransomware.
c) Phishing.
d) Trojan.
Analisando as alternativas, temos que:
A – Extorsão.
Errada: no contexto de ataques via Internet, não existe um ataque cujo termo técnico seja "extorsão". Segundo o Tribunal de Justiça do Distrito Federal e dos Territórios (https://www.tjdft.jus.br/institucional/imprensa/campanhas-e-produtos/direito-facil/edicao-semanal/extorsao-x-extorsao-mediante-sequestro-x-sequestro-e-carcere-privado) extorsão tem a seguinte definição:
Conforme artigo 158 do Código Penal, o crime de extorsão caracteriza-se pela conduta de constranger alguém a fazer, tolerar ou deixar de fazer algo, sob violência ou grave ameaça, com objetivo de obter vantagem indevida.
B – Ransomware.
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas
C – Phishing.
Certa: de fato, Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
D – Trojan.
Errada: Trojan é um programa malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Assim sendo, A RESPOSTA É A LETRA C.
Deixe um comentário