Questão: 2291578

     Ano: 2023

Banca: UEM

Órgão: UEM

Prova:    UEM - 2023 - UEM - Técnico Administrativo |

Leia as afirmações a seguir a respeito de ataques de phishing. I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras. II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets. III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito. IV – Os ataques de phishing não são uma ameaça à segurança da informação. V – Os ataques de phishing visam causar danos ao hardware do computador. Está(ão) correta(s):

2291578 E

I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.

Certo. E-mail é uma das principais formas de coletas de informação do phishing.

II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.

Errado. Se pode haver links ,e-mails , sites falsos , então pode ser alvo do phishing.

III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.

Certo; sim , com isso eles podem usar a seu favor.

IV – Os ataques de phishing não são uma ameaça à segurança da informação.

Errado. Sim , são uma grande ameaça a segurança da informação.

V – Os ataques de phishing visam causar danos ao hardware do computador.

Errado. Os ataques desse tipo de ataque visa coletar informaçoes sensiveis ou não para ser usada pelos crackers

Questão: 1991032

     Ano: 2017

Banca: INSTITUTO AOCP

Órgão: UFBA

Prova:    INSTITUTO AOCP - 2017 - UFBA - Assistente em Administração |

Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir. Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

1991032 A

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem.

Questão: 1150733

     Ano: 2018

Banca: INSTITUTO AOCP

Órgão: ADAF - AM

Prova:    

O Phishing é um golpe muito utilizado para obter dados de usuários desavisados. Em relação a Phishing, assinale a alternativa correta.

1150733 E

O tema da questão é phishing, uma técnica de engenharia social utilizada por criminosos virtuais para obter informações confidenciais de usuários. A questão busca avaliar o entendimento do candidato sobre o que constitui um ataque de phishing e como ele é realizado.

Para resolver essa questão, é necessário entender que phishing não está limitado a um navegador específico, a execução de arquivos de dispositivos removíveis, a uma vulnerabilidade de um sistema operacional em particular, ou ao envio de mensagens legítimas com o objetivo de resolver falhas de segurança.

A alternativa correta, E, descreve corretamente o golpe de phishing: trata-se do envio de mensagens falsas que se passam por comunicações legítimas de instituições confiáveis (como bancos ou órgãos governamentais) para enganar os usuários e induzi-los a fornecer dados pessoais e sensíveis, como CPF, senhas, entre outros. Geralmente, essas mensagens contêm links que direcionam o usuário para sites fraudulentos, que imitam o visual e o comportamento de sites legítimos para aumentar a sua credibilidade.

Um erro comum é acreditar que o phishing é um problema associado apenas a uma tecnologia ou plataforma específica. Para evitar cair em golpes de phishing, é necessário estar sempre atento a mensagens suspeitas, não clicar em links de e-mails ou mensagens não solicitadas, verificar sempre o endereço do site e a presença de certificado de segurança (HTTPS), além de utilizar soluções de segurança como antivírus e filtros de e-mail.

Questão: 770727

     Ano: 2017

Banca: IF-PE

Órgão: IF-PE

Prova:    IF-PE - 2017 - IF-PE - Técnico de laboratório – Informática para Internet |

No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições

770727 D

I) Correta. Utilizar o hash é um meio para garantir a integridade de uma mensagem.

II) Correta.

III) Correta.

IV) “Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos.” Alternativa incorreta. Integridade é uma medida que garante que uma informação seja genuína, ou seja, que não foi alterada por terceiros.

V) Incorreta. Honeypot são rfealmente equipamentos feitos já com o intuito de serem invadidos, fornecendo a empresa informações sobre como o ataque foi feito, de onde veio, para que consigam criar medidas de evitar futuros ataques reais. O erro da alternativa está em afirmar “cuja função é detectar ou impedir a ação de um cracker “, uma vez que o honeypot não impede a invasão, ele está alí mesmo para ser invadido.

× Suporte