Questões sobre Engenharia Social

Lista completa de Questões sobre Engenharia Social para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de

  • A. phishing.
  • B. keylogger.
  • C. spoofing.
  • D. trojans.

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

  • A. I e IV, apenas.
  • B. II e III, apenas.
  • C. II, III e IV, apenas.
  • D. I, III e IV, apenas.

O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado

  • A. Requisitos informacionais de segurança.
  • B. Vulnerabilidade de ativos informacionais.
  • C. Engenharia social.
  • D. Ataque do tipo exploitation.
  • E. Engenharia reversa.

Na informática o termo “Engenharia Social” em termos de segurança, é considerado:

  • A. Um dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
  • B. Um dos métodos mais utilizado na internet para compartilhamento de informações e troca de mensagens instantâneas com seus amigos e familiares.
  • C. Um programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
  • D. O método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Julgue os itens que se seguem, referentes a Internet e segurança da informação. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.

  • C. Certo
  • E. Errado

 

Esse diálogo caracteriza um ataque à segurança da informação conhecido por

  • A. port scanner
  • B. cavalo de troia
  • C. spyware
  • D. técnica de entrevista
  • E. engenharia social

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é

  • A. spam.
  • B. spyware.
  • C. phishing.
  • D. trojan.
  • E. worms.

Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir.

A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança.

  • C. Certo
  • E. Errado

Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.

  • C. Certo
  • E. Errado

No contexto da segurança da informação, o termo "engenharia social" se refere a:

  • A.

    Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

  • B.

    Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho "CTRL-S".

  • C.

    Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas.

  • D.

    Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário.

  • E.

    Prática recomendada pela "Organização Mundial de Segurança", segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...