Filtrar


Questões por página:
A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):

( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.

Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social:

I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.

Está CORRETO o que se afirma apenas em
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social:

I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.

Está CORRETO o que se afirma apenas em
Leia o trecho a seguir para responder a esta questão:

“Um usuário recebe um e-mail que parece ser do seu banco, solicitando que atualize suas informações de segurança. O link leva a um site que visualmente é idêntico ao site oficial do banco, mas, ao inserir seus dados, eles são enviados diretamente para criminosos. Esse tipo de ataque explora a confiança do usuário para obter informações sensíveis.”

Com base nessa descrição, assinale a alternativa que apresenta o tipo de ataque cibernético a que o texto se refere.