O ataque que envolve a interceptação e a possível alteração
de comunicações entre duas partes sem o conhecimento
delas, podendo resultar no roubo de informações
confidenciais, é o
Um computador sofreu um ataque, no qual o hacker
conseguiu roubar os dados do usuário, pois fez esse revelar suas
informações pessoais. Para isso, fez uso de um site falso, fingindo
ser o legítimo. Esse ataque é conhecido como:
Os ataques de negação de serviço distribuídos, conhecidos como
DDoS, representam uma ameaça significativa para a segurança da
internet.
Com base nesse contexto, assinale a afirmativa incorreta.
Com base nesse contexto, assinale a afirmativa incorreta.
No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar
senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a
correta, é denominado ataque de
Relacione os tipos de ataques cibernéticos listados na
COLUNA I com as características correspondentes na
COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
( ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
( ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
( ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
( ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
( ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
( ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
Considere as seguintes afirmações acerca de engenharia social:
I- A engenharia social só pode ser realizada porhackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
I- A engenharia social só pode ser realizada porhackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
Quais são as principais ameaças à segurança de uma rede?
Analise as afirmativas a seguir sobre ataque dephishing.
I. O ataque é realizado por meio de comunicações eletrônicas, como ume-mailou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais deloginou números de cartão de crédito.
IV. Osphishers(pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.
EstãoCORRETASas afirmativas
I. O ataque é realizado por meio de comunicações eletrônicas, como ume-mailou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais deloginou números de cartão de crédito.
IV. Osphishers(pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.
EstãoCORRETASas afirmativas
Dentro do contexto de segurança da informação, podemos
encontrar uma série de ameaças. Em 2017, o ransomware
WannaCry provocou um dos incidentes mais conhecidos
da área de segurança da informação, com estimativas de
mais de 200.000 computadores afetados em cerca de 150
países. Um ransomware é um malware que
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar,
desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Das seguintes ações qual é a mais eficaz para se
proteger de um ataque de phishing?
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um
anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta
imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho.
Será que você caiu em uma armadilha virtual?
Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Os phishing e spam são duas das maneiras mais comuns
de ataques na internet que trazem prejuízos aos seus
usuários. Colocando em risco dados pessoais,
financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:
É natural usar oWi-Fipúblico para verificar mensagens ou navegaron-linequando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso deWi-Fipúblico pode trazer riscos, um dos quais é ohacking evil twin.
Disponível em:https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataqueevil twinocorre quando um invasor configura um ponto de acessoWi-Fifalso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais delogine outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado aoWi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataquesevil twin, que podem ser criados com umsmartphoneou outro dispositivo compatível com aInternete algumsoftwareprontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar commalware.
A respeito dessas assertivas, assinale a alternativaCORRETA.
Disponível em:https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataqueevil twinocorre quando um invasor configura um ponto de acessoWi-Fifalso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais delogine outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado aoWi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataquesevil twin, que podem ser criados com umsmartphoneou outro dispositivo compatível com aInternete algumsoftwareprontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar commalware.
A respeito dessas assertivas, assinale a alternativaCORRETA.
Hackers mal-intencionados costumam enviar e-mailscom linkspara download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário.
Esse tipo de código malicioso, que se disfarça de softwarelegítimo para executar ações danosas ao computador do usuário, é um
Esse tipo de código malicioso, que se disfarça de softwarelegítimo para executar ações danosas ao computador do usuário, é um
Páginas na internet constantemente são alvos de ataque, com as mais diversas finalidades. Assinale a alternativa que apresenta o que caracteriza um ataque de negação de serviço distribuído (DDoS).
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho
de Marta inclui nativamente a plataforma Windows Defender,
composta por ferramentas antivírus e de firewall pessoal, entre
outras.
No contexto de aplicativos de segurança, como antivírus e
firewalls, o tipo de ataque cibernético que ocorre quando
um invasor utiliza uma grande quantidade de tráfego
malicioso para sobrecarregar os recursos de um sistema ou
rede, impedindo que usuários legítimos acessem os
serviços, sendo muitas vezes necessário configurar um
firewall para mitigar tal ataque, é o:
Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre
um ataque, seus dados são criptografados, ficam inacessíveis
e, então, exige-se desse usuário o pagamento de resgate para
o restabelecimento do acesso a seus dados.