No que diz respeito à segurança de sistemas, escreva V ou F...
No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência:
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (8)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
gabarito A
( F ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
O vírus, conhecido como AirHopper, é instalado em um máquina por um pen drive ou HD externo.
( V ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( F) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
refere-se à mensagem SPAM
( F) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Refere-se Phishing ao o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras. Também pode ser aplicativos e sites que são projetados especificamente para roubar dados pessoais. O criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas.
Um computador não conectado à Internet não está imune a possíveis ataques em seu software, pois o ataque pode se dar por meio de dispostivos móveis, como um pendrive.
Spam: envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
Phishing: uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotesIP utilizando endereços de remetentes falsificados.
I -> F
II -> V
ENGENHARIA SOCIAL
Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. É considerada uma prática de má-fé e, usada por golpistas para tentar explorar a ganancia, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.
III -> SPAM: Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
IV -> FALSIFICAÇÃO DE E-MAIL (E-MAIL SPOOFING)
Falsificação de e-mail, ou e-mail spoofing, e uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
FONTE: https://cartilha.cert.br/
GABARITO -> [A]
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo