Questões sobre Pishing

Atenção: questão em processo de revisão

Informática Básica / Microinformática - Pishing - Instituto Americano de desenvolvimento (IADES) - 2018 - Conselho Federal de Medicina (CFM) - Assistente de Tecnologia da Informação

Com base nas informações apresentadas, é correto afirmar que essas características descrevem

  • A. phishing.
  • B. ransomware.
  • C. worm.
  • D. botnet.
  • E. spyware.
Clique em uma opção abaixo para responder a questão:
Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação, ___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
  • A. Spyware
  • B. Worm
  • C. Trojan
  • D. Phishing
Clique em uma opção abaixo para responder a questão:
Assinale a alternativa que apresenta o tipo de ataque em que se cria um site falso semelhante ao site legítimo, utilizando ofuscamento de URL, e cujos principais alvos são empresas de serviços financeiros.
  • A. keylogger
  • B. backdoor
  • C. phishing
  • D. screenlogger
  • E. exploits
Clique em uma opção abaixo para responder a questão:
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
  • A. usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
  • B. manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.
  • C. gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
  • D. proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
  • E. usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
Clique em uma opção abaixo para responder a questão:

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:

O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

  • A. faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.
  • B. tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  • C. armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente.
  • D. altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
  • E. utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Clique em uma opção abaixo para responder a questão:

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  • A. Apenas I e III.
  • B. Apenas II e IV.
  • C. Apenas I, II e III.
  • D. Apenas II e III.
  • E. Apenas I, III e IV.
Clique em uma opção abaixo para responder a questão:

Analise as seguintes afirmativas sobre ataques maliciosos, ameaças e vulnerabilidades:

I – Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se disfarça, a fim de ganhar acesso a algum recurso.

II – Phishing é um ataque que busca obter informações financeiras pessoais ou privativas por meio do uso de domínio falso.

III – Pharming é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça informações particulares.

Está CORRETO o que se afirma em:

  • A. I, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. I, II e III.
Clique em uma opção abaixo para responder a questão:
Um Farmacêutico recebeu uma mensagem de e-mail do seu banco em uma linguagem comercial e urgente, incluindo o logotipo do banco e outras informações que pareciam ser autênticas. Solicitou que ele clicasse em um link para atualizar seus dados bancários, alegando que havia um problema que impediria sua movimentação bancária. O Farmacêutico não clicou no link, pois sabia que bancos normalmente não enviam esse tipo de e-mail aos clientes, e que poderia estar sendo vítima de um ataque conhecido como:
  • A. Ramsomware.
  • B. Botnet.
  • C. URL pharming.
  • D. Trojan.
  • E. Phishing.
Clique em uma opção abaixo para responder a questão:
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Considere o trecho de uma notícia mostrado a seguir:

 Assinale a alternativa que apresenta CORRETAMENTE o nome do tipo de ataque na Internet compatível com a descrição apresentada no texto:

  • A. Hoax.
  • B. Phishing.
  • C. Spam.
  • D. Denial of Service.
Clique em uma opção abaixo para responder a questão: