Questões de Concurso Comentadas por alunos sobre ataques e ameaças em segurança da informação

Foram encontradas 971 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2295450 Segurança da Informação
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:
• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.
• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.
• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.
• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.

Esse golpe é conhecido como
Alternativas
Q2291348 Segurança da Informação
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Alternativas
Q2291203 Segurança da Informação
Ataque caracterizado pela prática de utilizar iscas digitais para enganar usuários fazendo com quem forneçam dados legítimos de acesso a um sistema falso:
Alternativas
Q2290489 Segurança da Informação
No contexto da segurança da Tecnologia da Informação, qual é a diferença fundamental entre os conceitos de hacking e cracking?
Alternativas
Q2287773 Segurança da Informação
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
Alternativas
Respostas
136: B
137: A
138: D
139: B
140: A