Questões sobre Engenharia Social

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como
  • A. sniffers.
  • B. bots.
  • C. hijackers.
  • D. pharming.
  • E. backdoors.
Clique em uma opção abaixo para responder a questão:

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

  • A. I e IV, apenas.
  • B. II e III, apenas.
  • C. II, III e IV, apenas.
  • D. I, III e IV, apenas.
Clique em uma opção abaixo para responder a questão:
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de
  • A. phishing.
  • B. keylogger.
  • C. spoofing.
  • D. trojans.
Clique em uma opção abaixo para responder a questão:
O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado
  • A. Requisitos informacionais de segurança.
  • B. Vulnerabilidade de ativos informacionais.
  • C. Engenharia social.
  • D. Ataque do tipo exploitation.
  • E. Engenharia reversa.
Clique em uma opção abaixo para responder a questão:
Na informática o termo “Engenharia Social” em termos de segurança, é considerado:
  • A. Um dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
  • B. Um dos métodos mais utilizado na internet para compartilhamento de informações e troca de mensagens instantâneas com seus amigos e familiares.
  • C. Um programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
  • D. O método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Clique em uma opção abaixo para responder a questão:
Julgue os itens que se seguem, referentes a Internet e segurança da informação. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

 

Esse diálogo caracteriza um ataque à segurança da informação conhecido por

  • A. port scanner
  • B. cavalo de troia
  • C. spyware
  • D. técnica de entrevista
  • E. engenharia social
Clique em uma opção abaixo para responder a questão:
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
  • A. spam.
  • B. spyware.
  • C. phishing.
  • D. trojan.
  • E. worms.
Clique em uma opção abaixo para responder a questão:

Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir.

A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: