Questões de Concurso

Foram encontradas 1.368 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2296752 Segurança da Informação
Por que os keyloggers são frequentemente considerados uma ameaça à segurança?
Alternativas
Q2295558 Segurança da Informação
O que é um ataque de phishing em segurança da informação? 
Alternativas
Q2295450 Segurança da Informação
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:
• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.
• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.
• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.
• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.

Esse golpe é conhecido como
Alternativas
Q2291348 Segurança da Informação
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Respostas
156: D
157: D
158: B
159: A
160: D