Filtrar


Questões por página:
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

Considere as seguintes afirmações acerca de engenharia social:


I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.


II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.


III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.


IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.


É CORRETO o que se afirma apenas em:

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.


Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Em relação a conceitos de segurança da informação, relacione a COLUNA II com a COLUNA I, associando cada conceito à sua respectiva definição.


COLUNA I

1. Engenharia social

2. Fraude de antecipação de recursos

3. Pharming


COLUNA II

( ) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

( ) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de DNS.

( ) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício.


Assinale a sequência correta.

mostrar texto associado
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros: I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. III. Auxiliam o usuário a proteger seu computador. Está(ão) CORRETO(S):