Filtrar


Questões por página:
Considere o seguinte cenário: Luiza recebeu um email supostamente do banco dizendo que sua conta será bloqueada em 24h. A mensagem traz um link para “regularizar o cadastro”, um anexo .docm com “instruções”, e o remetente é [email protected]. O site aberto pelo link mostra cadeado (HTTPS) e o layout lembra o do banco. Trata-se de um ataque de phishing. Diante do cenário abordado, assinale a alternativa que apresenta o conjunto de boas práticas que reduz de forma mais eficaz o risco de ataques por phishing.
Qual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
Visualizar Questão Comentada
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
Visualizar Questão Comentada
Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080.
A ação mais apropriada e imediata é