Filtrar


Questões por página:
Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
Visualizar Questão Comentada
Considere o seguinte cenário: Luiza recebeu um email supostamente do banco dizendo que sua conta será bloqueada em 24h. A mensagem traz um link para “regularizar o cadastro”, um anexo .docm com “instruções”, e o remetente é [email protected]. O site aberto pelo link mostra cadeado (HTTPS) e o layout lembra o do banco. Trata-se de um ataque de phishing. Diante do cenário abordado, assinale a alternativa que apresenta o conjunto de boas práticas que reduz de forma mais eficaz o risco de ataques por phishing.
Qual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
Visualizar Questão Comentada
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
Visualizar Questão Comentada