Questões de Concurso
Filtrar
72 Questões de concurso encontradas
Página 1 de 15
Questões por página:
Questões por página:
Concurso:
Prefeitura de Santa Teresa - ES
Disciplina:
Noções de Informática
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Concurso:
Câmara de Araripina - PE
Disciplina:
Noções de Informática
Julgue o item a seguir.
Os ataques "man in the middle" comprometem um ponto de acesso Wi-Fi, permitindo que os invasores interceptem e modifiquem dados enquanto transitam entre o usuário e o hotspot, colocando em risco a segurança das comunicações em redes públicas.
Concurso:
Câmara de Araripina - PE
Disciplina:
Noções de Informática
Julgue o item a seguir.
As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.
Concurso:
Prefeitura de Canoas - RS
Disciplina:
Noções de Informática
mostrar texto associado
Visualizar Questão Comentada
Com relação aos perigos existentes ao navegar na internet, os softwares Keyloggers são conhecidos por:
Concurso:
Prefeitura de Duas Estradas - PB
Disciplina:
Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em: