Larissa recebeu em seu smartphone uma mensagem de texto ...

Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir:

Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima.

  • A. Ransomware
  • B. Phishing
  • C. Botnet
  • D. Keylogger
  • E. Screenlogger
Clique em uma opção abaixo para responder a questão:

Comentários na questão

EDSON PAIXÃO

A.Ransomware(SEQUESTRADOR)Sequestra tudo o que tiver no PC e pede um resgate em dinheiro.


B.Phishing (PESCARIA)é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. ROUBAR DADOS. CORRETA


C.Botnet(ZUMBÍ)“Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário


D.Keylogger(Categoria do Spyware, Espião) Captura dados tanto operacional como no sistema na rede através de chave de acesso do usuário à partir do teclado quando é digitado.Ex: Site de Banco.


E.Screenlogger(Categoria do Spyware, Espião)Captura dados tanto operacional como no sistema na rede através de chave de acesso do usuário à partir dos cliks do mouse tirando prints do cliks.

Alvaro Henrique Fernandes

Phishing é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

Questões extras

Uma autarquia municipal criada para prestação de serviços de abastecimento de água

Resolva a questão aqui ›


Leia o fragmento a seguir, que tem relação com a capacidade das rochas e solos como fontes de água subterrânea.

“O termo ______ se aplica à camada que possui como parâmetros hidráulicos, um coeficiente de armazenamento _____ e uma transmissibilidade _____”.

Assinale a opção que completa corretamente as lacunas do fragmento acima.

Resolva a questão aqui ›


Um osciloscópio digital é utilizado para medir dois sinais senoidais. O primeiro sinal apresenta 4 divisões no eixo horizontal entre dois picos máximos consecutivos, e o segundo sinal apresenta somente 2 divisões no eixo horizontal entre dois picos máximos consecutivos. Sabendo que a base de tempo do osciloscópio está ajustada para 1 μs/divisão (1 x 10-6 s/divisão), qual é a frequência desses sinais?

Resolva a questão aqui ›