Informática Básica / Microinformática - Pishing - Instituto Americano de desenvolvimento (IADES) - 2018 - Conselho Federal de Medicina (CFM) - Assistente de Tecnologia da Informação
Com base nas informações apresentadas, é correto afirmar que essas características descrevem
- A. phishing.
- B. ransomware.
- C. worm.
- D. botnet.
- E. spyware.
Informática Básica / Microinformática - Pishing - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2018 - Prefeitura de Caxias do Sul - RS - Técnico em Informática
- A. Spyware
- B. Worm
- C. Trojan
- D. Phishing
Informática Básica / Microinformática - Pishing - Instituto Quadrix - 2018 - Conselho Regional de Nutricionistas do Paraná - PR (CRN 8ª Região/PR) - Assistente Administrativo Júnior
- A. keylogger
- B. backdoor
- C. phishing
- D. screenlogger
- E. exploits
Informática Básica / Microinformática - Pishing - Fundação Carlos Chagas (FCC) - 2018 - Tribunal Regional do Trabalho / 14ª Região (TRT 14ª) - Analista Judiciário
- A. usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
- B. manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.
- C. gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
- D. proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
- E. usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
Informática Básica / Microinformática - Pishing - Fundação Carlos Chagas (FCC) - 2018 - Assembléia Legislativa - SE (ALESE/SE) - Técnico legislativo
Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista
- A. faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.
- B. tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
- C. armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente.
- D. altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
- E. utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Informática Básica / Microinformática - Pishing - Assessoria em Organização de Concursos Públicos (AOCP) - 2018 - Instituto Técnico - Científico de Perícia - RN (ITEP/RN) - Agente de Necropsia
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
- A. Apenas I e III.
- B. Apenas II e IV.
- C. Apenas I, II e III.
- D. Apenas II e III.
- E. Apenas I, III e IV.
Informática Básica / Microinformática - Pishing - Fundação Mariana Resende Costa (FUMARC) - 2018 - Polícia Civil - MG (2ª edição) - Escrivão de Polícia Civil
Analise as seguintes afirmativas sobre ataques maliciosos, ameaças e vulnerabilidades:
I – Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se disfarça, a fim de ganhar acesso a algum recurso.
II – Phishing é um ataque que busca obter informações financeiras pessoais ou privativas por meio do uso de domínio falso.
III – Pharming é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça informações particulares.
Está CORRETO o que se afirma em:
- A. I, apenas.
- B. I e II, apenas.
- C. I e III, apenas.
- D. I, II e III.
Informática Básica / Microinformática - Pishing - Instituto Quadrix - 2017 - Conselho Regional de Farmácia - RS (CRF/RS) - Agente Administrativo
- A. Ramsomware.
- B. Botnet.
- C. URL pharming.
- D. Trojan.
- E. Phishing.
Informática Básica / Microinformática - Pishing - Instituto Quadrix - 2017 - Conselho Federal de Corretores de Imóveis (COFECI) - Profissional de Suporte Administrativo
- C. Certo
- E. Errado
Informática Básica / Microinformática - Pishing - UFV - Universidade Federal de Viçosa - 2015 - Universidade Federal de Viçosa - MG (UFV/MG) - Assistente em Administração
Considere o trecho de uma notícia mostrado a seguir:
Assinale a alternativa que apresenta CORRETAMENTE o nome do tipo de ataque na Internet compatível com a descrição apresentada no texto:
- A. Hoax.
- B. Phishing.
- C. Spam.
- D. Denial of Service.