Ataques e Pragas
Ataques e Pragas
Ataques e Pragas
Túlio Queiroz
INFORMÁTICA
Ataques e Pragas
Prof. Túlio Queiroz
Página 1 de 5
_____________________________________________ Prof. Túlio Queiroz
Ataques e pragas
Conceitos Iniciais
Vishing➔ é um ataque que ocorre por meio do telefone, seja por meio de chamadas ou mensagens
de texto, utilizando a boa-fé das pessoas, “premiando-a” de alguma forma.
Brute Force➔
O outro tipo de ataque bem comum é o ataque ( Brute Force) ou força bruta, que realiza uma busca
exaustiva de chave, é um ataque considerado criptoanalítico que pode, em teoria, ser usado contra
quaisquer dados criptografados (salvo para dados criptografados de uma maneira segura. Ele realiza
uma verificação sistemática de todas as possibilidades de chaves e senhas até que as corretas sejam
encontradas.
DoS( Denial os Service) é um ataque individual, geralmente com o intuito de tornar-se um serviço
inoperante para o usuário.
Página 2 de 5
_____________________________________________ Prof. Túlio Queiroz
SPAM é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo utilizar
de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para inúmeros outros
contatos, para que com isso levantem uma lista de contatos que pode ser vendida na Internet ou
mesmo utilizada para encaminhar mais propagandas.
Página 3 de 5
_____________________________________________ Prof. Túlio Queiroz
Tipos de Spam:
Propaganda
Hoax
Filantrópicos
Correntes
SPOOFING →Nesse ataque o que é fraudado é o remetente. Um exemplo comum é você receber um
e-mail de você mesmo, sem tê-lo enviado. Os servidores possibilitam realizar esse procedimento
facilmente, pois é uma necessidade para serviços rotineiros de sites, em que o servidor envia um e-
mail de uma conta mas envia para o usuário os dados do cabeçalho do e-mail como se fosse de outro
endereço.
DEFACEMENT →Também conhecido como pichação, é o ataque que consiste em alterar ou inserir
dados nos sites normalmente usados como forma de protesto ou mostrar que o site possui segurança
fraca ou inexistente.
Questões:
01)Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para
baixo:
1ª COLUNA
1 - Phishing.
2 - Advance fee fraud.
3 - Hoax.
2ª COLUNA
( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações
confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber
algum tipo de benefício.
( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental.
( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e engenharia social.
a) 3, 2, 1.
b) 2, 1, 3.
c) 2, 3, 1.
d) 1, 2, 3.
Página 4 de 5
_____________________________________________ Prof. Túlio Queiroz
02) O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do
banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um
milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar
seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados,
percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O
funcionário foi vítima de um tipo de fraude conhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.
Página 5 de 5