Questões

Total de Questões Encontradas: 06

Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
A política de segurança envolve uma ação ativa dos administradores de rede com seus usuários, contra ataques de engenharia social, situações envolvendo fraudes comerciais e bancárias via Internet. Nesse contexto, a técnica de “phishing” corresponde: 
A
a criptografar dados com o objetivo de armazenar todas as informações relevantes, no acesso a transações bancárias pela Internet 
B
a uma técnica de engenharia social que configura, de forma maliciosa, um servidor DNS para acesso dos usuários, em uma mesma rede local 
C
ao envio de mensagem não solicitada que procura induzir o usuário a acessar páginas falsificadas para furtar dados pessoais e financeiros 
D
a um vírus de macro, utilizado por alguns aplicativos para automatizar tarefas repetitivas como o envio de senhas e dados pessoais de usuários em uma rede
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
A
adware.
B
botnet.
C
keylogger.
D
spyware.
E
phishing.
Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de
A
keylogger.
B
scanning.
C
botnet.
D
phishing.
E
rootkit. 
Texto Associado Texto Associado
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido. 
C
Certo
E
Errado
Ano: 2014 Banca: UFG Órgão: UEAP Prova: Analista de TI - Banco de Dados
No contexto de segurança da informação na Internet, a técnica de phishing é
A
um tipo de ataque em que um usuário malicioso procura se passar por um certo usuário ou empresa para enganar outros usuários ou obter acesso a Web sites seguros. 
B
uma técnica utilizada para pescar informações relevantes ou de interesse em meio à vasta quantidade de dados disponíveis na Internet. 
C
um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. 
D
uma espécie de ataque que consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e números de cartões de crédito. 
Página 1 de 1