Lista completa de Questões sobre Engenharia Social para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Engenharia Social - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2017
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de
Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.
I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.
II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.
IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Estão corretas as afirmativas
O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado
Na informática o termo Engenharia Social em termos de segurança, é considerado:
Informática / Microinformática - Engenharia Social - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, referentes a Internet e segurança da informação. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
Informática / Microinformática - Engenharia Social - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir.
A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança.
Informática / Microinformática - Engenharia Social - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
Informática / Microinformática - Engenharia Social - Tribunal de Justiça do Estado de Santa Catariana - TJSC (TJ - SC) - 2009
No contexto da segurança da informação, o termo "engenharia social" se refere a:
Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.
Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho "CTRL-S".
Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas.
Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário.
Prática recomendada pela "Organização Mundial de Segurança", segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...