Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.914 questões
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.
Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Natália recebeu um e-mail cujo conteúdo é exibido a seguir.
RBLEVILO: Resgate já seus 98.989 PTS disponíveis até o dia 16/09. Aproveite e tenha até 30% em desconto nas próximas compras. Acesse: https://resgate.bancobom.com.br |
Lendo essa mensagem, Natália formulou algumas alternativas sobre como proceder em relação à possibilidade de que o link seja malicioso.
I. Clicar o link com o botão esquerdo do mouse, e abrir o link com segurança, pois claramente trata-se de um site do Banco Bom, já que o endereço do banco está expresso no texto da mensagem.
II. Clicar o link com o botão direito do mouse, copiar o link (endereço) e colá-lo num arquivo do Bloco de Notas, ou do Word, por exemplo, e comparar o texto colado com o link exibido na mensagem original.
III. Clicar o link com o botão esquerdo do mouse, enquanto pressiona a tecla Ctrl, para abri-lo numa nova guia, anônima, e abrir a nova guia com segurança.
Dado que Natália usa o mouse na configuração default, sobre as afirmativas descritas é correto concluir que somente
Sobre os tipos comuns de invasão podemos afirmar:
I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.
IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.
Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:
Sobre o termo "spoofing" podemos afirmar:
I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.
IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.