Questão: 2291578
Ano: 2023
Banca: UEM
Órgão: UEM
Prova: UEM - 2023 - UEM - Técnico Administrativo |
Leia as afirmações a seguir a respeito de ataques de phishing. I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras. II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets. III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito. IV – Os ataques de phishing não são uma ameaça à segurança da informação. V – Os ataques de phishing visam causar danos ao hardware do computador. Está(ão) correta(s):
I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
Certo. E-mail é uma das principais formas de coletas de informação do phishing.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
Errado. Se pode haver links ,e-mails , sites falsos , então pode ser alvo do phishing.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
Certo; sim , com isso eles podem usar a seu favor.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
Errado. Sim , são uma grande ameaça a segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.
Errado. Os ataques desse tipo de ataque visa coletar informaçoes sensiveis ou não para ser usada pelos crackers
Questão: 1991032
Ano: 2017
Banca: INSTITUTO AOCP
Órgão: UFBA
Prova: INSTITUTO AOCP - 2017 - UFBA - Assistente em Administração |
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir. Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem.
Questão: 1150733
Ano: 2018
Banca: INSTITUTO AOCP
Órgão: ADAF - AM
Prova:
O Phishing é um golpe muito utilizado para obter dados de usuários desavisados. Em relação a Phishing, assinale a alternativa correta.
O tema da questão é phishing, uma técnica de engenharia social utilizada por criminosos virtuais para obter informações confidenciais de usuários. A questão busca avaliar o entendimento do candidato sobre o que constitui um ataque de phishing e como ele é realizado.
Para resolver essa questão, é necessário entender que phishing não está limitado a um navegador específico, a execução de arquivos de dispositivos removíveis, a uma vulnerabilidade de um sistema operacional em particular, ou ao envio de mensagens legítimas com o objetivo de resolver falhas de segurança.
A alternativa correta, E, descreve corretamente o golpe de phishing: trata-se do envio de mensagens falsas que se passam por comunicações legítimas de instituições confiáveis (como bancos ou órgãos governamentais) para enganar os usuários e induzi-los a fornecer dados pessoais e sensíveis, como CPF, senhas, entre outros. Geralmente, essas mensagens contêm links que direcionam o usuário para sites fraudulentos, que imitam o visual e o comportamento de sites legítimos para aumentar a sua credibilidade.
Um erro comum é acreditar que o phishing é um problema associado apenas a uma tecnologia ou plataforma específica. Para evitar cair em golpes de phishing, é necessário estar sempre atento a mensagens suspeitas, não clicar em links de e-mails ou mensagens não solicitadas, verificar sempre o endereço do site e a presença de certificado de segurança (HTTPS), além de utilizar soluções de segurança como antivírus e filtros de e-mail.
Questão: 770727
Ano: 2017
Banca: IF-PE
Órgão: IF-PE
Prova: IF-PE - 2017 - IF-PE - Técnico de laboratório – Informática para Internet |
No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições
I) Correta. Utilizar o hash é um meio para garantir a integridade de uma mensagem.
II) Correta.
III) Correta.
IV) “Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos.” Alternativa incorreta. Integridade é uma medida que garante que uma informação seja genuína, ou seja, que não foi alterada por terceiros.
V) Incorreta. Honeypot são rfealmente equipamentos feitos já com o intuito de serem invadidos, fornecendo a empresa informações sobre como o ataque foi feito, de onde veio, para que consigam criar medidas de evitar futuros ataques reais. O erro da alternativa está em afirmar “cuja função é detectar ou impedir a ação de um cracker “, uma vez que o honeypot não impede a invasão, ele está alí mesmo para ser invadido.