Uma autarquia municipal criada para prestação de serviços de abastecimento de água
Larissa recebeu em seu smartphone uma mensagem de texto ...
Informática Básica / Microinformática - Segurança da Informação - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2019 - Advocacia-Geral da União (AGU) - Administrador
Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir:
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima.
- A. Ransomware
- B. Phishing
- C. Botnet
- D. Keylogger
- E. Screenlogger
Comentários na questão

EDSON PAIXÃO
A.Ransomware(SEQUESTRADOR)Sequestra tudo o que tiver no PC e pede um resgate em dinheiro.
B.Phishing (PESCARIA)é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. ROUBAR DADOS. CORRETA
C.Botnet(ZUMBÍ)“Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário
D.Keylogger(Categoria do Spyware, Espião) Captura dados tanto operacional como no sistema na rede através de chave de acesso do usuário à partir do teclado quando é digitado.Ex: Site de Banco.
E.Screenlogger(Categoria do Spyware, Espião)Captura dados tanto operacional como no sistema na rede através de chave de acesso do usuário à partir dos cliks do mouse tirando prints do cliks.

Alvaro Henrique Fernandes
Phishing é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.
Questões extras
Leia o fragmento a seguir, que tem relação com a capacidade das rochas e solos como fontes de água subterrânea.
“O termo ______ se aplica à camada que possui como parâmetros hidráulicos, um coeficiente de armazenamento _____ e uma transmissibilidade _____”.
Assinale a opção que completa corretamente as lacunas do fragmento acima.
Um osciloscópio digital é utilizado para medir dois sinais senoidais. O primeiro sinal apresenta 4 divisões no eixo horizontal entre dois picos máximos consecutivos, e o segundo sinal apresenta somente 2 divisões no eixo horizontal entre dois picos máximos consecutivos. Sabendo que a base de tempo do osciloscópio está ajustada para 1 μs/divisão (1 x 10-6 s/divisão), qual é a frequência desses sinais?