Filtrar


Questões por página:

Julgue o item a seguir.


As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.

Visualizar Questão Comentada
mostrar texto associado
Com relação aos perigos existentes ao navegar na internet, os softwares Keyloggers são conhecidos por:
Visualizar Questão Comentada
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

Considere as seguintes afirmações acerca de engenharia social:


I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.


II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.


III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.


IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.


É CORRETO o que se afirma apenas em:

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.


Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Visualizar Questão Comentada