Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 31 de 707
Questões por página:
Questões por página:
Concurso:
Prefeitura de Morro da Garça - MG
Disciplina:
Segurança da Informação
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:
Concurso:
Prefeitura de Olhos-D`Água - MG
Disciplina:
Segurança da Informação
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social:
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
Concurso:
Prefeitura de Olhos-D`Água - MG
Disciplina:
Segurança da Informação
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social:
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
Concurso:
Prefeitura de Olhos-D`Água - MG
Disciplina:
Segurança da Informação
Leia o trecho a seguir para responder a esta questão:
“Um usuário recebe um e-mail que parece ser do seu banco, solicitando que atualize suas informações de segurança. O link leva a um site que visualmente é idêntico ao site oficial do banco, mas, ao inserir seus dados, eles são enviados diretamente para criminosos. Esse tipo de ataque explora a confiança do usuário para obter informações sensíveis.”
Com base nessa descrição, assinale a alternativa que apresenta o tipo de ataque cibernético a que o texto se refere.
“Um usuário recebe um e-mail que parece ser do seu banco, solicitando que atualize suas informações de segurança. O link leva a um site que visualmente é idêntico ao site oficial do banco, mas, ao inserir seus dados, eles são enviados diretamente para criminosos. Esse tipo de ataque explora a confiança do usuário para obter informações sensíveis.”
Com base nessa descrição, assinale a alternativa que apresenta o tipo de ataque cibernético a que o texto se refere.
Concurso:
Prefeitura de Olhos-D`Água - MG
Disciplina:
Segurança da Informação
O malware é um software mal-intencionado feito para interromper, prejudicar ou obter acesso não autorizado a sistemas de computador. O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados é denominado: