Questões de Ataques (Noções de Informática)

Limpar Busca

Qual alternativa representa uma definição para ataque phishing?

  • A É um tipo de ataque que impede o acesso a arquivos, sistemas ou redes de computadores. É exigido um pagamento de resgate para que os dados sejam devolvidos.
  • B É um ataque onde um software malicioso é instalado no sistema, causando danos, roubo de dados ou interrupção do funcionamento.
  • C É um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas, em sites que fingem ser legítimos.
  • D É uma técnica de interceptação de dados em redes de computadores.

Mauro necessita proteger sua conta no WhatsApp.
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.

I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.

Está correto o que se afirma em

  • A I, apenas.
  • B II, apenas.
  • C III, apenas.
  • D I e II apenas.
  • E II e III apenas.

Os phishing e spam são duas das maneiras mais comuns de ataques na internet que trazem prejuízos aos seus usuários. Colocando em risco dados pessoais, financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:

  • A Robotexts são mensagens automáticas enviadas para smartphones, oferecendo prêmios falsos, produtos duvidosos ou serviços, geralmente com links para sites perigosos, resultando em fraudes ou roubo de identidade.
  • B Emails de phishing são um tipo comum de spam, disfarçados de mensagens legítimas, imitando empresas confiáveis para enganar os destinatários e fazer com que cliquem em links maliciosos ou revelem informações pessoais.
  • C Worms têm a capacidade de se replicar de uma máquina para outra, frequentemente explorando falhas de segurança em softwares ou sistemas operacionais, e funcionam sem precisar da interação do usuário.
  • D Scareware funciona de modo que os cibercriminosos criam alertas falsos, fazendo com que a vítima acredite que seu dispositivo está infectado, com o objetivo de forçá-la a adquirir um software fraudulento para 'corrigir' o problema.
  • E Worms não possuem a capacidade de se replicar de uma máquina para outra, frequentemente corrigindo as falhas de segurança em softwares ou sistemas operacionais, e funcionam sem precisar da interação do usuário. Sendo um aliado contra os ataques cibernéticos.

Um funcionário de um Tribunal do Trabalho recebe um e-mail solicitando a atualização de seus dados pessoais através de um link que direciona para uma página idêntica ao site do seu banco, mas com um endereço ligeiramente diferente. O tipo de ataque que o funcionário está sofrendo é

  • A negação de serviço.
  • B scare-crew.
  • C phishing.
  • D engenharia reversa.
  • E spyware.

Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico.

  • A Uma técnica de segurança para proteger e-mails
  • B Um tipo de filtro de spam
  • C Um método de envio de grandes anexos
  • D Uma fraude eletrônica para obter dados pessoais